CARRERA DE INGENIERÍA EN NETWORKING Y...
Transcript of CARRERA DE INGENIERÍA EN NETWORKING Y...
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR
TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS
DE UNA VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED
USANDO LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE
SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR(ES):
EULOGIO GREGORIO CALLE CASTILLO
ANNY YALILE PILLAJO BAEZ
TUTOR:
ING. HARRY LUNA AVEIGA MSig.
GUAYAQUIL – ECUADOR
2019
REPOSITORIO NACIONAL DE CIENCIAS Y TECNOLOGÍA
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED USANDO LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL”
AUTORES:
CALLE CASTILLO EULOGIO
GREGORIO
PILLAJO BÁEZ ANNY YALILE
REVISORES:
ING. MIGUEL GEOVANNY MOLINA
VILLACÍS,M.Sc.
INSTITUCIÓN:
UNIVERSIDAD DE GUAYAQUIL
FACULTAD:
CIENCIAS MATEMATICAS Y FISICAS
CARRERA: INGENIERA EN NETWORKING Y TELECOMUNICACIONES FECHA DE PUBLICACIÓN: --/--
/2019
N° DE PÁGS: 163
ÁREA TEMÁTICA: Networking, Telecomunicaciones
PALABRAS CLAVES: redes man, diseño, magerit, itil, firewall
RESUMEN: El Instituto Tecnológico Superior Guayaquil es una institución de
educación superior que cuenta con una infraestructura de red local de conexión
compartida con la sede CMI en la cual existen diferentes carreras y áreas
administrativas, dicho servicio viene presentando problemas con su
disponibilidad, debido a las constantes caídas del servicio en horarios donde los
usuarios acceden de manera concurrente a la red. El presente trabajo de
titulación propone el diseño de una red man con seguridad en el ITSG, en base
de los resultados de una valoración de riesgos obtenidos del análisis de la red
usando la metodología Magerit y consolidando la gestión de seguridad y servicio
por medio de la metodología Itil, encaminada a mejorar el rendimiento de los
servicios prestados en la intranet.
N° DE REGISTRO (en base de datos):
N° DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web): academic.ieee-ug.com
ADJUNTO PDF SI ( x ) NO ( )
CONTACTO CON EL AUTOR: CALLE CASTILLO EULOGIO GREGORIO
Teléfono: 0998277946
E-mail: [email protected]
CONTACTO CON EL AUTOR: PILLAJO BÁEZ ANNY YALILE
Teléfono: 0959950578
E-mail: [email protected]
CONTACTO DE LA INSTITUCIÓN: Universidad de Guayaquil, Facultad de Ciencias Matemáticas y Físicas, Carrera de Ingeniería en Networking y Telecomunicaciones Víctor Manuel Rendón 434 entre Baquerizo Moreno y Córdova
Nombre: CISC-CINT
Teléfono: (04) 2307729
III
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “DISEÑO DE UNA RED MAN
CON SEGURIDAD EN EL INSTITUTO SUPERIOR TECNOLÓGICO
GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA VALORACIÓN DE
RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED USANDO LA
METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE SEGURIDAD
Y SERVICIO POR MEDIO DE LA METODOLOGÍA ITIL” elaborado por el Sr.
EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO
BÁEZ, alumnos no titulados de la Carrera de Ingeniería en Networking y
Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en
Networking y Telecomunicaciones, me permito declarar que luego de haber
orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
____________________
ING. HARRY LUNA AVEIGA. MSIG.
TUTOR
IV
DEDICATORIA
A mis hijos Yandri y Alexandra porque
nunca fueron un obstáculo en mi vida, al
contrario, son la fuerza que me impulsa cada
día para lograr mis metas. A mi esposo Sr.
Alfredo Constante por brindarme su apoyo
incondicional en cada meta que me propuse,
porque siempre estuviste ahí para darme
ánimos y lograr que me supere cada vez más,
por eso y más, dedico este logro de todo
corazón a mi familia Constante Pillajo.
Anny Pillajo Báez
Este logro obtenido en mi vida va
dedicado a Dios de manera primordial ya
que él me brindo la fortaleza y sabiduría
para seguir adelante en esta etapa
universitaria. Como dedicatoria especial a
mis padres que fueron y serán siempre mi
motor de impulso en este largo camino
universitario ya que gracias a sus consejos
a sus regaños y a su paciencia pude
culminar esta meta propuesta. Tambien
agradezco a mis hermanas que siempre
estuvieron presente para ser parte de ese
motor de impulso aconsejándome y tambien
siguiendo su ejemplo como profesionales
que ellas lo son.
Eulogio Calle Castillo
V
AGRADECIMIENTOS
Primero a DIOS porque es el quien me ha
permitido llegar hasta esta etapa en mi vida, a mi
esposo e hijos por el amor y apoyo incondicional, a
mis padres que me enseñaron a luchar por lo que
quiero, a mis hermanos y de más familiares y amigos
que de una u otra manera me extendieron su mano
para seguir.
Agradezco a mis docentes porque cada uno
dejo su legado para lograr que yo sea una buena
profesional, a el Instituto Superior Tecnológico
Guayaquil por permitirme realizar este trabajo de
titulación en sus prestigiosas instalaciones.
Anny Pillajo Báez
Agradecimiento absoluto a Dios porque
gracias a él estoy culminando esta etapa de mi vida
tan anhelada.
De manera primordial agradecido siempre con mis
padres y mi familia que me han inculcado los valores
esenciales para caminar en el camino del esfuerzo y
la perseverancia.
Agradezco tambien al personal docente de la
Universidad de Guayaquil que fue participe en cierta
parte de este logro propuesto y de manera especial
tambien agradezco al personal del Instituto
Tecnológico Superior Guayaquil por brindarme las
facilidades para llevar a cabo este proyecto de
Titulación.
Gregorio Calle Castillo
VI
TRIBUNAL PROYECTO DE TITULACIÓN
____________________________ Ing. Fausto Cabrera Montes, MS.c.
DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y
FISICAS
____________________________ Ing. Abél Alarcón Salvatierra, Mgs.
DIRECTOR DE LA CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
____________________________ Ab. Juan Chávez Atocha, Esp.
SECRETARIO (E) DE LA FACULTAD
____________________________ Ing. Miguel Molina Villacís, MS.c.
PROFESOR REVISOR DEL
PROYECTO DE TITULACIÓN
____________________________ Ing. Harry Luna Aveiga, MSig.
PROFESOR TUTOR DEL PROYECTO
DE TITULACION
____________________________ Ing. Ingrid Giraldo Martínez, MS.c.
PROFESOR DE AREA
DESIGNADO EN EL TRIBUNAL
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido
de este Proyecto de Titulación, nos
corresponde exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
EULOGIO GREGORIO CALLE CASTILLO
ANNY YALILE PILLAJO BAEZ
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR
TECNOLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA
VALORACION DE RIESGOS OBTENIDOS DEL ANALISIS DE LA RED
USANDO LA METODOLOGIA MAGERIT Y CONSOLIDANDO LA GESTION DE
SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autores: Eulogio Gregorio Calle Castillo
C.I.:0927727727
Anny Yalile Pillajo Baez
C.I.:1722258819
Tutor: Ing. Harry Luna Aveiga. MSig.
Guayaquil, Octubre 2019
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los estudiantes
CALLE CASTILLO EULOGIO GREGORIO Y PILLAJO BÁEZ ANNY YALILE,
como requisito previo para optar por el título de Ingeniero en Networking y
Telecomunicaciones cuyo tema es:
DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR
TECNOLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA
VALORACION DE RIESGOS OBTENIDOS DEL ANALISIS DE LA RED
USANDO LA METODOLOGIA MAGERIT Y CONSOLIDANDO LA GESTION DE
SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Calle Castillo Eulogio Gregorio C.I. 0927727727
Pillajo Báez Anny Yalile C.I. 1722258819
Tutor: Ing. Harry Luna Aveiga. MSig.
Guayaquil, octubre del 2019
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE
TITULACIÓN EN FORMATO DIGITAL
1. Identificación del Proyecto de Titulación
Nombre del Estudiante: Pillajo Báez Anny Yalile
Dirección: Guasmo Central Coop. Pedregal Mz. F Sl. 22
Teléfono: 0959950578 E-mail: [email protected]
Nombre del Estudiante: Calle Castillo Eulogio Gregorio
Dirección: Cerro de Mapasingue Coop. 24 de octubre Mz. D1 villa. 20
Teléfono: 0998277946 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor tutor: Ing. Harry Luna Aveiga MSig.
Título del Proyecto de
Titulación
: Diseño de una red man con seguridad en el Instituto
Superior Tecnológico Guayaquil, en base de los
resultados de una valoración de riesgos obtenidos del
análisis de la red usando la metodología Magerit y
consolidando la gestión de seguridad y servicio por
medio de la metodología Itil.
XI
Palabras Claves: redes man, diseño, magerit, itil, firewall
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión
electrónica de este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno: Calle Castillo Eulogio Gregorio
Firma Alumno: Pillajo Báez Anny Yalile
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo
.Doc. O .RTF y Puf para PC. Las imágenes que la acompañen pueden ser: .gif,
.jpg o .TIFF.
DVDROM
X CDROM
ÍNDICE
REPOSITORIO NACIONAL DE CIENCIAS Y TECNOLOGÍA ............................. IV
APROBACIÓN DEL TUTOR ..................................................................................III
DEDICATORIA ....................................................................................................... IV
AGRADECIMIENTOS ............................................................................................. V
TRIBUNAL PROYECTO DE TITULACIÓN ........................................................... VI
DECLARACIÓN EXPRESA .................................................................................. VII
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE .............................. X
TITULACIÓN EN FORMATO DIGITAL .................................................................. X
SIMBOLOGÍA ....................................................................................................... VIII
RESUMEN ............................................................................................................. XI
ABSTRACT ........................................................................................................... XII
INTRODUCCIÓN .....................................................................................................1
CAPITULO I .............................................................................................................2
El PROBLEMA .........................................................................................................2
Planteamiento del Problema ....................................................................................3
Ubicación del Problema en un contexto ..................................................................3
Situación conflicto nudos críticos.............................................................................4
Causas y Consecuencias del Problema ..................................................................4
Delimitación del Problema .......................................................................................5
Formulación del Problema .......................................................................................5
Evaluación del Problema .........................................................................................6
ALCANCES DEL PROBLEMA ................................................................................7
OBJETIVOS .............................................................................................................7
Objetivo General .................................................................................. 7
Objetivos Específicos........................................................................... 8
JUSTIFICACIÓN E IMPORTANCIA ........................................................................8
METODOLOGÍA DEL PROYECTO: ........................................................................8
CAPÍTULO II ............................................................................................................9
MARCO TEÓRICO ..................................................................................................9
ANTECEDENTES DEL ESTUDIO ...................................................... 9
FUNDAMENTACIÓN TEÓRICA ............................................................................11
REDES INFORMÁTICAS .................................................................. 11
CLASIFICACIÓN DE LAS REDES INFORMÁTICAS ....................... 11
POR ALCANCE GEOGRÁFICO ....................................................... 13
REDES MAN ...................................................................................... 14
MEDIOS DE TRANSMISIÓN............................................................. 14
COMPONENTES BÁSICOS DE UNA RED ...................................... 16
METODOLOGÍA MAGERIT ............................................................... 18
HISTORIA DE MAGERIT .................................................................. 18
MÉTODO DE ANÁLISIS DE RIESGO .............................................. 24
IMPACTO POTENCIAL ..................................................................... 28
RIESGO POTENCIAL........................................................................ 28
SALVAGUARDAS .............................................................................. 29
IMPACTO ........................................................................................... 30
RIESGO ............................................................................................. 30
METODOLOGÍA ITIL ......................................................................... 31
CARACTERÍSTICAS DE ITIL ............................................................ 32
LIBRERÍA ITIL.................................................................................... 32
CERTIFICACIONES ITIL ................................................................... 33
PORQUE IMPLEMENTAR ITIL ......................................................... 33
FUNDAMENTOS DE LA ESTRATEGIA DE SERVICIOS ................ 34
DISEÑO DEL SERVICIO ................................................................... 34
TRANSICIÓN DEL SERVICIO .......................................................... 35
OPERACIÓN DEL SERVICIO ........................................................... 36
MEJORA CONTINUA ........................................................................ 36
GESTIÓN DE PROBLEMAS ............................................................. 37
FIREWALL ......................................................................................... 39
SEGURIDAD PERIMETRAL ............................................................. 41
FUNDAMENTACIÓN LEGAL ................................................................................43
FUNDAMENTACIÓN SOCIAL ...............................................................................47
PREGUNTA CIENTIFICA ......................................................................................48
VARIABLE INDEPENDIENTE ...............................................................................48
VARIABLE DEPENDIENTE ...................................................................................48
DEFINICIONES CONCEPTUALES .......................................................................48
CAPÍTULO III .........................................................................................................50
METODOLOGÍA DE LA INVESTIGACIÓN ...........................................................50
DISEÑO DE LA INVESTIGACIÓN .................................................... 50
TIPO DE INVESTIGACIÓN ............................................................... 50
POBLACIÓN Y MUESTRA ................................................................ 50
INSTRUMENTOS DE RECOLECCIÓN DE DATOS .............................................52
TÉCNICAS DE LA INVESTIGACIÓN ................................................ 52
INSTRUMENTOS DE LA INVESTIGACIÓN ..................................... 52
PROCEDIMIENTOS DE LA INVESTIGACIÓN ................................. 53
PROPUESTA .........................................................................................................62
APLICACIÓN DE LA METODOLOGÍA MAGERIT ................................................63
DECLARACIÓN DE ACTIVOS ..............................................................................63
VALORACIÓN DE ACTIVOS ................................................................................65
Determinación de amenazas .................................................................................67
Valoración de amenazas ................................................................... 67
Salvaguardas .........................................................................................................69
Salvaguardas existentes .................................................................... 69
IMPACTO POTENCIAL .........................................................................................72
IMPACTO RESIDUAL........................................................................ 73
RIESGO POTENCIAL........................................................................ 74
Riesgo residual ......................................................................................................75
DISEÑO DE RED DEL ISTG CON LA METODOLOGÍA ITIL ...............................77
DIAGRAMA DEL DISEÑO DE LA RED MAN A TRAVÉS DE LA
HERRAMIENTA AIRLINK ............................................................................. 80
TOPOLOGÍA ...................................................................................... 82
SELECCIÓN DEL CABLEADO ......................................................... 82
DOMINIOS DE COLISIÓN ................................................................ 83
CONFIGURACIÓN DE ROUTERS ................................................... 85
DOCUMENTACIÓN DE DIRECCIONAMIENTO IP .......................... 86
DOCUMENTACIÓN DE VLANS ........................................................ 87
DOCUMENTACIÓN DE LA RED ...................................................... 88
DEFINICIÓN DE ROLES EN LA RED .............................................. 88
NIVELES DE ATENCIÓN DE SERVICIO A INCIDENTES ............... 89
DEFINICIÓN DE POLÍTICAS ............................................................ 90
SEGURIDAD DE LA RED ................................................................. 90
Diagrama físico de la Red Man propuesta en el Instituto Tecnológico Superior
Guayaquil ...............................................................................................................93
Diagrama Físico de la Red Man propuesta para el CMI .......................................94
Capitulo IV ..............................................................................................................95
Conclusiones ..........................................................................................................95
Recomendaciones .................................................................................................96
Referencias ............................................................................................................98
ANEXOS ............................................................................................................. 103
ABREVIATURAS
ABP Aprendizaje Basado en Problemas
UG Universidad de Guayaquil
FTP Archivos de Transferencia
G.L. Grados de Libertad
HTML Lenguaje de Marca de salida de Hyper Texto
HTTP Protocolo de transferencia de Hyper Texto
ING. Ingeniero
CC.MM.FF Facultad de Ciencias Matemáticas y Físicas
ISP Proveedor de Servicio de Internet
MTRA. Maestra
MSC. Master
URL Localizador de Fuente Uniforme
WWW
CMI
World Wide Web (red mundial)
Centro Multiple de Institutos
ISTG Instituto Superior Tecnológico Guayaquil
MAN Redes de Área Extensa
SIMBOLOGÍA
S Desviación estándar
e Error
E Espacio muestral
E(Y) Esperanza matemática de la v.a. y
S Estimador de la desviación estándar
E Exponencial
Índice de Gráficos
Gráfico 1 Instituto Tecnológico Superior Guayaquil ............................................... 2
Gráfico 2 Tipos de redes por alcance geográfico ................................................. 13
Gráfico 3 Elementos básicos de una red .............................................................. 17
Gráfico 4 Objetivos de Magerit ............................................................................. 19
Gráfico 5 Marco de trabajo para la gestión de riesgos ISO 31000 ...................... 20
Gráfico 6 Análisis y gestión de riesgos de la metodología Magerit ..................... 21
Gráfico 7 Composición de Volumen I Magerit ...................................................... 23
Gráfico 8 Determinación de activos ...................................................................... 25
Gráfico 9 Degradación del valor ........................................................................... 27
Gráfico 10 Probabilidad de ocurrencia ................................................................. 27
Gráfico 11 Tipos de salvaguardas ........................................................................ 29
Gráfico 12 Eficacia de las salvaguardas............................................................... 30
Gráfico 13 Objetivos de ITIL ................................................................................. 32
Gráfico 14 Enfoque de la mejora continua ........................................................... 37
Gráfico 15 Esquema de un firewall ...................................................................... 39
Gráfico 16 PORCENTAJES DE LA PREGUNTA No. 1 ....................................... 54
Gráfico 17 PORCENTAJES DE LA PREGUNTA NO. 2 ...................................... 55
Gráfico 18 PORCENTAJES DE LA PREGUNTA NO. 3 ...................................... 56
Gráfico 19 PORCENTAJES DE LA PREGUNTA NO. 4 ...................................... 57
Gráfico 20 PORCENTAJES DE LA PREGUNTA NO. 5 ...................................... 58
Gráfico 21 PORCENTAJES DE LA PREGUNTA NO. 6 ...................................... 59
Gráfico 22 PORCENTAJES DE LA PREGUNTA NO. 7 ...................................... 60
Gráfico 23 PORCENTAJES DE LA PREGUNTA NO. 8 ...................................... 61
Gráfico 24 Criterios de valoración......................................................................... 66
Gráfico 25 Criterios para valoración de amenazas .............................................. 67
Gráfico 26 probabilidad de ocurrencia .................................................................. 68
Gráfico 27 estado Actual red ITSG ....................................................................... 78
Gráfico 28 Estado actual red CMI ......................................................................... 79
Gráfico 29 Diagrama del diseño de red man a través de Airlink .......................... 80
Gráfico 30 Selección de dispositivos .................................................................... 81
Gráfico 31 Topología estrella ................................................................................ 82
Gráfico 32 Cantidad de nuevos host por año ....................................................... 84
Gráfico 33 Configuración de routers para ITSG ................................................... 85
Gráfico 34 Configuración de routers para sede CMI ............................................ 85
Gráfico 35 Direccionamiento IP para sede ITSG ................................................. 86
Gráfico 36 Direccionamiento IP para sede CMI ................................................... 86
Gráfico 37 configuración de vlans de ITSG .......................................................... 87
Gráfico 38 Configuración de Vlans para sede CMI .............................................. 87
Gráfico 39 Propuesta de diagrama físico red para ITSG ..................................... 93
Gráfico 40 Propuesta de diagrama físico para red en el CMI .............................. 94
Índice de Cuadros
Cuadro 1 Causas y Consecuencias ....................................................................... 4
Cuadro 2 Evolución de Magerit de la Versión 1 a la Versión 3 ........................... 18
Cuadro 3 Población............................................................................................... 51
Cuadro 4 Muestra ................................................................................................. 52
Cuadro 5 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 1................... 54
Cuadro 6 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 2................... 55
Cuadro 7 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 3................... 56
Cuadro 8 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 4................... 57
Cuadro 9 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 5................... 58
Cuadro 10 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 6 ................ 59
Cuadro 11 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 7 ................ 60
Cuadro 12 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 8 ................ 61
Cuadro 13 Declaración de activos ........................................................................ 64
Cuadro 14 Valoración de activos .......................................................................... 65
Cuadro 15 Amenaza de activos según sus dimensiones .................................... 68
Cuadro 16 Impacto potencial sobre los activos.................................................... 72
Cuadro 17 Impacto residual sobre los activos ..................................................... 73
Cuadro 18 Riesgo potencial ................................................................................. 74
Cuadro 19 riesgo residual sobre los activos ........................................................ 76
Cuadro 21 Cantidad de host por área y por año .................................................. 83
Cuadro 22 Cantidad de host nuevos por año ....................................................... 84
XI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR
TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA
VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED
USANDO LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE
SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL.
Autor: Pillajo Baez Anny Yalile
Autor: Calle Castillo Eulogio Gregorio
Tutor: Ing. Harry Luna Aveiga. MSig
RESUMEN
El Instituto Tecnológico Superior Guayaquil es una institución de educación superior que cuenta con una infraestructura de red local de conexión compartida con la sede CMI en la cual existen diferentes carreras y áreas administrativas, dicho servicio viene presentando problemas con su disponibilidad, debido a las constantes caídas del servicio en horarios donde los usuarios acceden de manera concurrente a la red. El presente trabajo de titulación propone el diseño de una red man con seguridad en el ITSG, en base de los resultados de una valoración de riesgos obtenidos del análisis de la red usando la metodología Magerit y consolidando la gestión de seguridad y servicio por medio de la metodología Itil, encaminada a mejorar el rendimiento de los servicios prestados en la intranet. La revisión de varias teorías relacionadas a la investigación fue necesaria para dar sustento a la propuesta. Para evaluar la viabilidad del diseño de la red man se utilizó la herramienta Airlink, pero al ser ésta tesis una propuesta, solo se emplearon sus tres primeras fases (Preparación, Planificación y Diseño). Se determinó los activos que posee el instituto, así como el análisis de riesgos, amenazas y salvaguardas para proponer un diseño de red físico y lógico que se adapte a los equipos propuestos y a los que están actualmente.
Palabras Claves: redes man, diseño, magerit, itil, firewall.
XII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
DESIGN OF A MAN NETWORK WITH SECURITY IN THE INSTITUTO
SUPERIOR TECNOLOGICO GUAYAQUIL, BASED ON THE RESULTS OF A
RISK ASSESSMENT OBTAINED FROM THE NETWORK ANALYSIS USING
THE MAGERIT METHODOLOGY AND CONSOLIDATING THE SECURITY AND
SERVICE MANAGEMENT THROUGH THE ITIL METHOD.
Author: Pillajo Baez Anny Yalile
Author: Calle Castillo Eulogio Gregorio
Tutor: Ing. Harry Luna Aveiga. MSig
ABSTRACT
The Instituto Tecnológico Superior Guayaquil is an education institution that has its own infrastructure with a local network of connection with the CMI in which the administrative areas and areas are located, this service has been presenting problems with its availability, due to the constant falls of the service at times where users access the network concurrently. This degree work proposes the design of a red man with safety in the ITSG, based on the results of a risk assessment of the analysis of the network using the magerit methodology and consolidating the security and service management through methodology ITIL, aimed at improving the performance of the services provided on the intranet. The review of several theories related to research was necessary to support the proposal. For the development of the project, the Airlink tool will be needed, but since this thesis is a proposal, only its three initial phases were used (Preparation, Planning and Design) . Determine the assets that the Asian institute possesses, such as the analysis of risks, threats and safeguards to propose a physical and logical network design that adapts to the proposed equipment and those currently in use. Keywords: man networks, design, magerit, itil, firewall.
1
INTRODUCCIÓN
La tecnología junto con el internet ha logrado grandes avances en los diferentes
sectores que existen, ya sea medicinal, industrial, empresarial o educativo, en la
actualidad es indispensable que una institución del cualquier sector ya sea público
o privado cuente con la tecnología necesaria a sus requerimientos para lograr que
estas sean eficaces y eficientes.
El internet ha hecho posible la comunicación a grandes y cortas distancias entre
instituciones, las cuales manejan gran cantidad de información que puede correr
el riesgo de ser robada o alterada es por esto que, así como la tecnología avanza
también crecen las necesidades empresariales y eso puede conllevar a grandes
riesgos como la perdida de información.
En la actualidad existen varios tipos de procesos para lograr identificar riesgos y
vulnerabilidades, así como también metodologías para lograr consolidar la
seguridad y servicios de una red, para poder mantener la integridad de nuestra
información.
En este trabajo de titulación tendrá como objetivo analizar los factores de riesgos
de la red del Instituto Superior Tecnológico Guayaquil por medio de la metodología
Magerit, para proponer el diseño de una red MAN con las buenas prácticas de
seguridad y de acuerdo a los servicios necesarios por medio de la metodología
ITIL.
2
CAPITULO I
El PROBLEMA
El Instituto de Educación Superior Instituto Tecnológico Superior Guayaquil se
encuentra ubicado en la provincia del Guayas, cantón Guayaquil, en el centro de
la ciudad entre las calles Gómez Rendón y Machala.
GRÁFICO 1 INSTITUTO TECNOLÓGICO SUPERIOR GUAYAQUIL
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Ecuavisa.com
En nuestro país ya son utilizados diversos tipos de tecnologías de red, por
diferentes instituciones públicas o privadas, como en los casos de las ya
conocidas redes LAN que facilitan la comunicación interna al hablar de
compartición de recursos entre departamentos de un mismo edificio, por otro lado
al hablar de la comunicación entre matriz y las distintas sucursales que una
institución posee dentro de la misma ciudad, están son conocidas como redes
MAN, y hacia sucursales que se encuentren en distintas ciudades son
denominadas como redes WAN.
Al referirnos de estas tecnologías en la educación, estamos tratando un tema muy
importante porque hoy en día en toda institución educativa debe tener una
estructura de red informática, sin embargo muchas instituciones aun no cuentan
con un diseño de red optimo y en el peor de los casos no cuentan con el servicio
de internet, lo que provoca aislamiento de la institución, atraso de trabajo en las
distintas áreas administrativas, impidiendo la compartición y acceso a la
información segura a una gran velocidad y con mayor facilidad, ya sea a los
estudiantes, entre docentes o personal administrativo, en comparación a otras
3
instituciones que si cuentan con un sistema de red informático, que brinda mayor
interacción entre los recursos de la red facilitando el trabajo tanto a la
administración educativa como al personal docente y a su vez también beneficia
a que los estudiantes tengan la oportunidad de consultar e investigar a traves del
servicio de internet, interactuar con plataformas tecnológicas entre profesores y
estudiantes.
A través de las redes informáticas las instituciones educativas manejan gran
cantidad de información, unas más importantes que otras es por esto que, al
momento de ser creadas, deben cumplir con sus respectivas normas, estándares,
aplicando las mejores prácticas para la seguridad de los sistemas informáticos y
de la información que estos posean.
El ISTG es un instituto de educación superior, que se encarga de formar jóvenes
con título de nivel tecnológico a través de docentes que se rigen con las normas y
reglamentos vigentes asociados a la vinculación e investigación enfocándose en
las destrezas del “saber hacer” que permiten fomentar un desarrollo sistemático y
eficiente hacia los jóvenes de nuestro país.
Planteamiento del Problema
Ubicación del Problema en un contexto
El instituto tecnológico superior Guayaquil en la actualidad trabaja en 3 sedes
(sede CMI, sede Colegio Guayaquil y sede Pino Icaza) de los cuales están
divididos en diferentes departamentos, enfocándonos para este proyecto en la
sede CMI y sede Colegio Guayaquil.
La red MAN que posee en la actualidad el ISTG es una red que fue implementada
de manera improvisada y que no cuenta con ningún tipo de normas técnicas.
La red ISTG en la sede colegio Guayaquil esta particionada con la red del colegio
de manera estructural es decir que toda la estructura de red del colegio es
aprovechada por el ISTG, pero en lo que respecta a estructura lógica el ISTG
como toda organización maneja su propia configuración.
Los equipos con los que actualmente cuentan no satisfacen las necesidades del
instituto en lo que respecta a Seguridad ya que no cuentan con una metodología
de seguridad específica.
4
La institución posee equipos informáticos tales como routers, switches, AP,
impresoras, servidores pero estos recursos no están siendo aprovechados por la
falta de una infraestructura de red acorde a la institución del ISTG.
Situación conflicto nudos críticos
Actualmente la red de el ISTG no cumple las normativas de una red jerárquica por
lo que su configuración no es la correcta y por lo tanto existe inestabilidad e
ineficiencia en el tráfico de datos.
No existe una segmentación adecuada de la red, ni por departamentos, ni
por host por lo que la vuelve vulnerable a cualquier tipo de ataques ya sean
estos internos o externos.
Falta de restricciones y existencia de vulnerabilidad en el firewall de la red
ya que no existen políticas de acceso, control y administración de grupos
de usuarios.
La instalación del cableado estructurado no tiene un correcto etiquetado y
se encuentran a la intemperie tanto en los cuartos de servidores como en
las instalaciones donde se ubican los puntos de red donde están
conectados los equipos de comunicación.
Incorrecta implementación de Radio Enlace ya que el mismo trabaja a
través de una configuración errónea, provocando que exista una latencia
en la red.
Existen equipos que no se les ha dado el respectivo mantenimiento y no
existe un plan o manual de contingencia para posibles fallas técnicas de
los equipos.
Acceso de Internet limitado en ciertas áreas de la Institución por falta de
equipos inalámbricos la cual no permite conectividad a internet a los
usuarios que se encuentran en dicho lugar.
Causas y Consecuencias del Problema
CUADRO 1 CAUSAS Y CONSECUENCIAS
CAUSAS CONSECUENCIA
Falta de recursos económicos para
el diseño de la red.
Gestión de seguridad de la red.
Limita las adquisiciones de equipos
tecnológicos que ayudan a obtener una red
eficiente.
5
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Delimitación del Problema
En este trabajo de titulación nos enfocaremos al diseño de una red MAN, el cual
su diseño se basará en una valoración de riesgos obtenidos por el análisis de red
con la metodología Magerit y consolidando la gestión de la seguridad de la red y
servicio con la metodología ITIL, con lo que lograremos una estructura de red
rentable, confiable y redundante entre las dos sedes del ISTG.
Campo: Tecnología de la información y telecomunicaciones.
Área: Redes y comunicaciones
Aspectos: Tecnológico
Tema: Diseño de una red MAN con seguridad en el Instituto Superior Tecnológico
Guayaquil, en base de los resultados de una valoración de riesgos obtenidos del
análisis de la red usando la metodología Magerit y consolidando la gestión de
seguridad y servicio por medio de metodología ITIL.
Formulación del Problema
Actualmente en el ISTG no existe un diseño de red MAN apropiado ni la seguridad
que las diferentes áreas de la institución requieren para interconectar las 2 sedes
No existe un administrador de red
que se encargue estrictamente de la
manipulación, segmentación y
configuración de la red.
Existencia de problemas en la trasferencia
de datos, presencia de puntos de
vulnerabilidad que conllevan a ataques de
red.
Mala práctica del técnico en
implementaciones a nivel general
del Hardware.
Provoca daños físicos en el cableado
estructurado y averías en equipos
informáticos.
Mala gestión de políticas de los
recursos informáticos y seguridad a
nivel de software.
Todos pueden acceder a los recursos
compartidos ya que no existen permisos y
restricciones para el personal
administrativo y docente.
No poseen un establecimiento
propio y comparten la estructura de
red.
Dependen de las instalaciones del Colegio
por lo que no existe una correcta
compartición lógica, es decir la red no es
independiente.
6
entre sí, no ofrece una comunicación y transmisión de datos optima y también se
incluye la problemática de los conflictos nudos críticos ya mencionados, no existe
una valoración de riesgos para obtener los puntos críticos de la red. No existe un
sistema de gestión y de seguridad basado en alguna metodología especifica.
Planteando la problemática podremos formular las siguientes preguntas:
¿Qué beneficios a nivel técnico y tecnológico se obtendrán en ISTG al
crear un diseño de red MAN con seguridad basado en los resultados
obtenidos de la valoración de riesgos por la metodología Magerit, y
consolidando la gestión de la seguridad y servicio a través de la
metodología ITIL?
¿Qué impacto podremos causar en el crecimiento del ISTG diseñando una
red MAN con seguridad?
¿Cómo podremos contribuir al ISTG con las tecnologías propuestas en el
diseño de una red MAN?
Evaluación del Problema
Los aspectos generales de evaluación son:
Delimitado:
El ITSG no cuenta con un esquema de red jerárquico adecuado que se acople a
los parámetros y metodologías de seguridad aplicadas en la actualidad, que
beneficien al personal vinculado con la institución.
Claro:
Se describirá de manera detallada y especifica la problemática que abarca el ISTG
al no cumplir con un diseño de red eficiente y seguro.
Evidente:
Problemas de conectividad y seguridad entre las 2 sedes y falta de una gestión
física y lógica en la red de la institución.
Concreto:
Consolidación de todos los recursos informáticos y tecnológicos de la red MAN.
Relevante:
Brindará un mejor manejo y servicio integro a los usuarios de la red
Original:
7
Se aplicará el análisis y gestión de red en base a 2 metodologías lo cual tendrá
una relevancia ya que actualmente los análisis de la red se hacen en base a una
sola metodología en específico.
Factible:
El diseño y análisis de la red se lo realizara aproximadamente en 5 semanas el
cual brindara una solución a los problemas de red que actualmente se suscitan en
el ISTG.
Identifica los productos esperados:
El diseño de la red man con seguridad brindara mejor conectividad entre los
departamentos de las sedes, así como también otorgara un mejor desempeño
laboral para el personal administrativo y estudiantil de la institución.
ALCANCES DEL PROBLEMA
A partir de 2 importantes metodologías usadas en la actualidad para la gestión y
seguridad de la información y un exhaustivo análisis se logrará proponer un diseño
optimo y eficiente en la red del ISTG la finalidad de este análisis contribuirá
significativamente en esta institución en términos de Disponibilidad, Seguridad y
Escalabilidad. El robo de información es una problemática que está latente en
estos tiempos, pero siempre y cuando existan políticas estrictas esto se podría
mitigar.
Este análisis metodológico no pretende:
Implementar una solución a la problemática de red que vamos a tratar.
No se pretende desestimar otras metodologías ya existentes.
Este análisis, diseño y propuesta investigativa tiene la finalidad de evaluar y
determinar a través de la metodología Magerit la valoración de riesgos y de la
metodología Itil consolidar la gestión de seguridad y servicio de la información del
ISTG.
OBJETIVOS
Objetivo General
Diseñar una red MAN con seguridad en el Instituto Superior Tecnológico
Guayaquil, en base de los resultados de una valoración de riesgos obtenidos del
análisis de la red usando la metodología Magerit y consolidando la gestión de
seguridad y servicio por medio de metodología ITIL.
8
Objetivos Específicos
Analizar el uso de la metodología Magerit para obtener la valoración de
riesgos tecnológicos.
Analizar el uso de la metodología ITIL para definir la seguridad y gestión
del servicio a proporcionar.
Investigar el diseño y funcionamiento de las redes jerárquicas, para su
correcta aplicación en la red del Instituto.
Proponer un diseño de red óptimo.
JUSTIFICACIÓN E IMPORTANCIA
La importancia de nuestro proyecto investigativo radica en lograr proponer y
rediseñar la red del ITSG en sus sedes CMI y sede Colegio Guayaquil con el
propósito de brindar un mejor servicio a los usuarios de la institución, logrando así
que nuestra red cumpla con los parámetros adecuados que en la actualidad son
aplicados para conseguir mejor escalabilidad, seguridad y organización en la red.
De manera justificada podemos acotar que la red actual del Instituto no cuenta
con un diseño de red jerárquico y tampoco con algún tipo de seguridad tanto
externa como interna, por la cual al implementar la red con políticas de seguridad
lograremos que el acceso a la misma sea controlado y así poder proteger la
información del Instituto, también lograr conocer la importancia de la aplicación de
la metodología Magerit e Itil en un entorno empresarial.
METODOLOGÍA DEL PROYECTO:
Las metodologías que se emplearan para este proyecto son la metodología
Magerit donde se procederá a realizar el reconocimiento del lugar, la recopilación
de los datos e información que se manipula, así como la información del personal
que tiene acceso a la red y la Metodología ITIL que conlleva a aplicar las mejores
prácticas para la gestión de la red.
La investigación también será un componente esencial, ya que es en este
apartado donde se realizará un análisis de la red, teniendo como método la
observación y la eficiencia de la misma.
Con el levantamiento de información se pretenderá buscar la finalidad de que el
enfoque de nuestro proyecto conlleve a una organización y planificación viable
para lograr una solución más factible y encontrar un método basado en eficiencia
para la obtención de un resultado óptimo.
9
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Hoy en día una red de datos es utilizada en todos los campos, uno de ellos es al
campo de la educación, ya que sirve para mantenerse comunicados con los
diferentes departamentos que puedan existir en una institución lo que ayuda a
mejor rendimiento académico, agilitar tramites, solicitudes, entre otros
requerimientos que se susciten tanto entre el personal administrativo como con el
alumnado que exista en el mismo.
El ISTG necesita un diseño de red que le permita brindar y compartir servicios y
datos entre las dos sedes existentes de forma eficiente, eficaz y segura, tomando
en cuenta la distancia y los obstáculos que se puedan encontrar entre las sedes,
realizando las mejores prácticas del diseño de red, para ayudar al desempeño de
la Institución, así como de su del personal administrativo y docente.
Para lograr obtener los mejores resultados comparamos con investigaciones y
estudios anteriormente realizados y que tienen un enfoque similar a nuestro
proyecto, para lograr dejar en claro ciertos conceptos y obtener diferentes
perspectivas al momento de tomar una decisión para proponer un diseño de red
optimo, es por eso se ha decidido tomar la siguiente información.
Según la tesis: “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE CABLEADO
ESTRUCTURADO DE MEDIOS GUIADOS Y NO GUIADOS AGREGANDO UN
COMPONENTE DE SEGURIDAD A TRAVÉS DE FIREWALL, PROXY SERVER
Y LIMITADOR DE ANCHO DE BANDA PARA EL LABORATORIO DE LA UNIDAD
EDUCATIVA PARTICULAR CANADÁ DE LA CIUDAD DE GUAYAQUIL, en la
ciudad de Guayaquil, Universidad Guayaquil, Facultad de Ciencias Matemáticas y
Físicas, carrera de Ingeniería en Networking y Telecomunicaciones.”, diseñar el
sistema de cableado estructurado para el laboratorio e implementarlo con los
equipos y protocolos necesarios para su comunicación. (Cardenas & Zambrano,
2018).
Esta tesis aporta a nuestro proyecto de titulación, conocimientos sobre las normas
y como aplicar buenas practicas al momento de realizar la instalación de un
cableado estructurado, así como de que dispositivos se pueden utilizar para lograr
la comunicación entre las diferentes terminales.
10
“ANÁLISIS DE LA RED ACTUAL DE RADIO ENLACE DE LA EMPRESA
PROMARÍSCO Y RECOMENDACIONES DE OPTIMIZACIÓN EN LA
COMUNICACIÓN Y AGILIDAD DE SUS SERVICIOS”
Autor: Céspedes González Christian Leonardo
Fuente: Universidad de Guayaquil
Lugar: Guayaquil
Este proyecto de investigación presenta la situación actual de los radioenlaces de
la empresa Promarisco S.A., con el objetivo de demostrar cuales son los factores
que influyen en las caídas de la comunicación entre los puntos Quiñónez y
Bellavista. La metodología utilizada para este trabajo investigativo, fue
fundamentalmente de campo, lo que permitió tener una perspectiva real de la
situación actual, logrando constatar el deterioro de cierta parte de los equipos
debido a factores climáticos. Los resultados obtenidos permitieron brindar una
serie de recomendaciones, entre las que se encuentran la elaboración de un Plan
de Mantenimientos, con la finalidad de mejorar la señal de los receptores y reducir
las variantes de electricidad y la de realizar un recalculo del espectro radiofónico,
así como una nueva realineación de las líneas vistas con los puntos de
abastecimiento. (Céspedes González, 2015)
Según el tema de tesis: “ESTUDIO Y DISEÑO DE UN RADIO ENLACE PARA
TRANSMISION DE DATOS, E INTERNET EN FRECUENCIA LIBRE PARA LA
COOPERATIVA INDIGENA “ALFA Y OMEGA” UTILIZANDO EQUIPOS ARMAX
DE IBIQUITI, en la ciudad de Quito, Escuela Politécnica Nacional.”, Permitir
compartir el servicio de Internet desde la Matriz hacia la Sucursal aumentando la
calidad del mismo, además permite mejorar el servicio emitido por la empresa ya
que este proyecto enlaza las dos redes de datos como si fuera una sola red. (Vela
Remache, 2015)
Este proyecto de titulación contribuye a nuestro proyecto en la unión de las redes
LAN, y nos guía en la conversión hacia una red MAN y facilitar la comunicación
entre la Matriz y sede del ITSG.
11
FUNDAMENTACIÓN TEÓRICA
REDES INFORMÁTICAS
“Una red informática es un conjunto interconectado de ordenadores que ofrece a
sus usuarios diversos servicios relacionados con las comunicaciones y el acceso
a la información.” (Adell, 1998).
Estos ordenadores pueden interconectarse por medios físicos o medios
inalámbricos, con la finalidad de permitir que varios usuarios compartan e
interactúen entre sí con ayuda de los equipos que estén conectados a la red, la
cual obtienen beneficios como compartir recursos como impresoras, scanner, fax,
etc., así como también compartir archivos o cualquier tipo de información entre
ordenadores.
CLASIFICACIÓN DE LAS REDES INFORMÁTICAS
POR TIPO DE CONEXIÓN
Según los autores Gil, Pomares, & Candelas (2010) “Si se entiende el enlace
desde un punto de vista grafico como una línea que une dos puntos, donde cada
punto representa un dispositivo, se pueden clasificar las redes en varios tipos en
función del tipo de conexión al enlace” (p. 18). Las cuales son:
RED POR DIFUSIÓN
“Cuando más de dos dispositivos comparten el mismo enlace. En este tipo de
redes, es posible enviar un mismo mensaje desde un dispositivo al resto
(broadcast) o a un conjunto de máquinas (multicast).” (Gil, Pomares, & Candelas
Francisco, 2010)
Es cuando una línea de transmisión, en donde viaja gran cantidad de datos, se
comunica con varios dispositivos de forma bidireccional, también es capaz de
enviar un mensaje desde un único ordenador hacia varios dispositivos o hacia un
grupo de dispositivos que estén conectados a la línea de transmisión, este tipo de
redes suelen ser económicas, pero también pueden tener problemas de seguridad
y velocidad.
REDES PUNTO A PUNTO
“Cuando dos dispositivos tienen un enlace directo entre ellos. La conexión de más
dispositivos implica el uso de múltiples enlaces punto a punto entre pares de
dispositivos.” (Gil, Pomares, & Candelas Francisco, 2010)
12
Cuando la línea de transmisión parte de un ordenador y finaliza hacia un único
dispositivo llevando a cabo la comunicación entre estos dos dispositivos también
de manera bidireccional.
POR TOPOLOGÍA FÍSICA
“La topología es la forma geométrica en que están distribuidas las estaciones de
trabajo, los dispositivos de comunicación y los cables de interconexión.” (Herrera
Perez, 2010).
Son las siguientes:
RED DE TOPOLOGÍA BUS
“Una topología en bus es una configuración donde un único enlace conecta todos
los dispositivos de la red constituyendo una red en forma de tronco” (Gil, Pomares,
& Candelas Francisco, 2010)
Esta topología consta de un solo canal de comunicación por el que va a trasmitir
a diferentes dispositivos que se encuentren conectados a este único canal.
RED DE TOPOLOGÍA ANILLO
“En la topología anillo, todas las estaciones están conectadas entre sí formando
un anillo, de modo que cada estación tiene conexión directa con otras dos.”
(Herrera Perez, 2010)
En esta topología cada dispositivo se conecta directamente a dos dispositivos
mientras que se forma una especie de anillo logrando obtener una única línea de
conexión.
RED DE TOPOLOGÍA ESTRELLA
“La topología de estrella consiste en conectar todas las estaciones a un ordenador
central. Todas las comunicaciones entre las estaciones se hacen a través del
ordenador central, que se encarga de controlar la prioridad y procedencia de los
mensajes y su distribución” (Herrera Perez, 2010)
En esta topología todos los dispositivos se interconectan a un ordenador que está
en el centro de la red, por lo que este es el encargado del control y distribución en
la transferencia de datos.
RED DE TOPOLOGÍA MALLA
Básicamente esta topología interconecta varias redes de topología estrella por
medio de dispositivos de enrutamiento.
13
POR ALCANCE GEOGRÁFICO
GRÁFICO 2 TIPOS DE REDES POR ALCANCE GEOGRÁFICO
Elaborado por: Eulogio Calle y Anny Pillajo
Fuente: (Garcias Marin, 2014)
REDES DE ÁREA LOCAL (LAN)
Prácticamente son redes que se arman ya sea dentro de un edificio o de un
campus con la finalidad de interconectar equipos informáticos de oficina para
lograr la comunicación entre los diferentes departamentos, facilitando la
trasferencia de archivos y compartición de recursos entre los usuarios.
REDES DE ÁREA METROPOLITANA (MAN)
“La red metropolitana o Metropolitan Area Network (MAN), que también se la
conoce como red federalista, garantiza la comunicación a distancia más extensas
y a menudo interconecta varias redes LAN. Puede servir para interconectar, por
una conexión privada o púbica, diferentes departamentos, distantes algunas
decenas de kilómetros.” (DORDOIGNE, 2015)
Las redes Metropolitanas están formadas, por redes LAN interconectadas por lo
que sirve para la trasferencia de datos más extensas logrando comunicar edificios
entre sí que se encuentran situados a una distancia de más de 1.5 km, dentro de
la misma ciudad. Estos edificios pueden ser de la misma institución o instituciones
diferentes, la cual se logra gracias a equipos informáticos de interconexión como
son los routers, buses, etc. (DORDOIGNE, 2015)
Estas conexiones pueden ser públicas y privadas
14
REDES DE ÁREA AMPLIA (WAN)
Este tipo de redes son muy extensas, ya que contienen redes LAN o redes MAN
en su estructura, llegando a brindar conexión entre países, un ejemplo de este tipo
de redes es el servicio de Internet, que como sabemos a llegado a dar cobertura
en todo el mundo.
REDES MAN
En este trabajo de titulación nos enfocaremos en las redes MAN que, a su vez,
como ya lo mencionamos, están formadas por redes LAN interconectadas.
“Las redes MAN se usan para compartir información entre redes de centros
públicos o privados de una misma ciudad. Fueron muy utilizadas, por ejemplo, en
grandes ciudades para conectar departamentos de tráfico, universidades, policía,
emergencias, trenes, edificios administrativos….etc.” (CHÁVEZ ZAMBRANO &
TUÁREZ ANCHUNDIA, 2016)
Son Redes de Área Metropolitana (MAN), como su nombre lo indica son redes
que abarcan espacios físicos del tamaño de un pueblo o una ciudad, logrando
interconectar varias Redes de Área Local (LAN). Estas redes son utilizadas por
instituciones públicas o empresas grandes que provean algún tipo de servicio de
internet y telefonía.
Esta red viaja a altas velocidades por lo que ocupa un ancho de banda, facilitando
la interacción de servicios basada en la transmisión de distintos tipos de datos.
MEDIOS DE TRANSMISIÓN
“El medio de transmisión es el camino físico entre el transmisor y el receptor.
Cualquier medio físico que pueda transportar información en forma de señales
electromagnéticas se puede utilizar en las redes de datos como un medio de
transmisión.” (Fernandez Barcell, 2014)
Según como viaja la señal por el medio podemos clasificarlos en dos grupos:
MEDIOS GUIADOS
Son medios físicos por donde viajan las señales.
Cable de Par trenzado. - “Este consiste en dos alambres de cobre aislados. Por
lo regular de 1mm de grueso. Los alambres se trenzan en forma helicoidal, igual
que una molécula de DNA”, (Tenenbaum, 2003)
Cable que tiene dos aisladores entrenzados para disminuir la interferencia y
diafonía que exista entre los cables, aumentando su potencia.
15
Cable Coaxial. - “Un cable coaxial consiste en un alambre de cobre rígido como
el núcleo, rodeado por un material aislante. El aislante está formado con un
conductor cilíndrico que con frecuencia es una malla de tejido fuertemente
trenzada. El conductor externo se cubre con una envoltura protectora de plástico”
(Tenenbaum, 2003)
Es un cable blindado que tiene dos conductores. Un conductor en el centro que
es por el que viaja la información, este se encuentra separado del segundo
conductor por medio de un tubo de material dieléctrico. El segundo conductor es
una especie de malla metálica.
Cable de Fibra Óptica. - “La transmisión de información a través de fibra óptica
requiere tres elementos esenciales: una fuente de luz, la fibra como medio de
transmisión y un detector de luz en el receptor.” (Herrera Perez, 2010)
Este cable tiene un hilo muy fino transparente el cual puede ser de material de
vidrio o plástico que es por el que la información viajara por pequeños impulsos
de luz, la fuente de donde parten estos impulsos pueden ser laser o LED,
permitiendo viajar grandes cantidades de datos, a mayor velocidad y a largas
distancias ya que son inmune a las interferencias.
MEDIOS NO GUIADOS
Son tecnologías que usan el espacio para guiar las señales.
Ondas de Radio. - Estas ondas son fáciles de propagar, por este motivo son muy
utilizadas en el ámbito de las comunicaciones ya que son capaces de atravesar
enormes edificios de concreto y propagarse a largas distancias. Este tipo de ondas
son propagadas hacia todas las direcciones lo que permite que cualquier antena
recepte la señal. Este tipo de ondas se usa para radio o televisión.
Microonda (satélites y terrestre). - Estas ondas utilizan frecuencias muy altas,
lo que provoca que trabajen con longitud de ondas muy bajas. Las ondas de
microondas deben ir hacia una dirección especifica concentrando la irradiación en
una sola dirección enviándolo como en una especie de tubo de luz, el cual su
anchura dependerá de la ganancia, por este motivo es necesario que ambas
antenas tanto la que irradia como la que recibe las ondas, estén bien alineadas.
Luz (infrarrojos, laser). - Son utilizadas cuando se desea transmitir a distancias
cortas, se utilizaba para transmitir archivos en los celulares antiguos y hasta ahora
son usados en el control remoto.
16
COMPONENTES BÁSICOS DE UNA RED
HARDWARE
Tarjetas de red:
“Son tarjetas electrónicas que se instalan en los ordenadores para que estos se
puedan conectar a una red de datos. Su misión es adaptar la información que se
desea enviar al medio de transmisión utilizad” (Péres Luna, 2014).
Es indispensable para que exista comunicación entre los dispositivos finales y el
servidor en la misma red.
Cables y conectores:
El cable es un elemento básico eh indispensable para una estructura de red dentro
de edificios o entre edificios. Existen tres tipos de cables que son, coaxial, par
trenzado y fibra óptica, para saber que cable se debe usar o cual es el ideal se
debe conocer las necesidades de la red, como en ancho de banda que requiere
el servicio, la distancia de un punto a otro y también depende del presupuesto
económico.
“Estos pueden llevar señales telefónicas, de televisión y de datos, como en el caso
de las computadoras y en especial de las redes LAN” (Duran, Mondragon, &
Sanchez, 2008)
Los conectores son elementos que sirven para concretar la conexión entre el cable
por donde viaja la información y el dispositivo que la recibe, ahorrando tiempo
cuando queremos hacer cambios de equipos, etc.
Hub:
“Un hub difunde la información que recibe desde un puerto por todos los demás
(su comportamiento es similar al de un ladrón eléctrico). Así funciona también un
punto de acceso inalámbrico.” (Berral Montero, 2014)
Es un concentrador que sirve específicamente para la unión de terminales y repetir
todas las señales que provengan de los puertos para lograr que a todos los
dispositivos les llegue la información y estos puedan identificar los datos que les
pertenezca.
Switches
“El aspecto externo es similar al de un hub, y su aplicación la misma, pero es un
dispositivo diseño para mejorar el rendimiento en la red” (Berral Montero, 2014).
17
Este dispositivo que también envía y repite la información a los terminales, pero
en vez de enviar la información a todos los dispositivos como lo hace el hub, este
primero analiza a que dispositivo le pertenece los datos a enviar y solo la envía
por ese canal, lo que evita que haya tráfico o colisión en la red que provoquen
retardos en ella.
Routers
“Dispositivo de enrutamiento de información que suministra conectividad entre
varias redes u ordenadores conectados entre sí y, de esta manera saber cuál es
la mejor ruta para enviar datos. Además, en el modelo OSI opera en la capa 3.”
(Cardenas & Zambrano, 2018)
Armarios y canaletas
Los armarios son estructuras metálicas que sirven para sostener los dispositivos
que forman parte de la estructura de una red como los que ya mencionamos
switches, routers, entre otros, facilitando la organización de los equipos
informáticos.
Patch panel
Es un equipo en forma de panel que sirve para interconectar los cables de red con
los equipos informáticos de una manera organizada.
“Mediante el uso de los Patch Panel se evita la manipulación directa de los cables
y terminales que conforman la red. Haciendo las interconexiones entre los
diferentes equipos muy cómodas tanto para la instalación como para el
mantenimiento, además de duraderas” (Garcias Marin, 2014).
GRÁFICO 3 ELEMENTOS BÁSICOS DE UNA RED
Elaborado por: Eulogio Calle y Anny Pillajo
Fuente: (Berral Montero, 2014)
18
METODOLOGÍA MAGERIT
Es una metodología relacionada a los riegos y al análisis de los sistemas de
información, tanto en la administración o cualquier otra rama y son de vital
importancia en la sociedad promoviendo medidas preventivas y acordes para
prevenir controlar los riesgos asociados.
Fue elaborada por el Consejo superior de administración de España (CSAE) y es
el “acrónimo de Metodología de Análisis y Gestión de Riesgos de los Sistemas de
Información de las Administraciones Públicas” (Rosero Álvarez, 2014).
Magerit está basada en el uso de la información que se genera a través del uso
de la tecnología en la comunicación proporcionando beneficios a los usuarios,
pero también genera peligros que deben minimizarse. “Está dirigida a diferentes
medios electrónicos, informáticos y telemáticos, ya que su uso es frecuente, lo
cual ha dado lugar al origen de ciertos riesgos que se deben evitar con medidas
preventivas para lograr tener confianza en ellos” (Gaona Vásquez, 2013).
HISTORIA DE MAGERIT
El Consejo Superior de Administración Electrónica fue el encargado de elaborar
este método que salió a la luz en 1997 con su primera versión la cual se enfatizaba
en los riesgos fundamentales de los sistemas de información; en el año 2005 se
publicó la segunda versión de Magerit “con el fin de realizar una revisión
constructiva con respecto a los riesgos de las compañías, involucrando cuestiones
más profundas a cerca de la gestión de riesgos” (Vargas, 2014). En el año 2012
se publicó la tercera versión en la cual se involucraban a las normas
internacionales de la ISO siendo un referente de esta metodología.
Evolución de los libros de Magerit:
CUADRO 2 EVOLUCIÓN DE MAGERIT DE LA VERSIÓN 1 A LA VERSIÓN 3
Magerit versión 1 Magerit versión 3
Libro I. Guía de aproximación
a la seguridad de
los sistemas de información
Libro I – Método
Libro II. Guía de
procedimientos Libro I – Método
Libro III. Guía de técnicas Guía de Técnicas
Libro IV. Guía para
desarrolladores de aplicaciones
Libro I – Método / Capítulo 7
Desarrollo de sistemas de información
19
Libro V. Guía para
responsables del dominio protegible
Libro I – Método
Libro II – Catálogo de Elementos
Libro VI. Arquitectura de la
información y especificaciones de la
interfaz para el intercambio de datos
Libro II – Catálogo de
Elementos / formatos XML
Libro VII. Referencia de
normas legales y técnicas
Libro I – Método / Apéndice 3.
Marco legal
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: (Magerit-versión 3.0, 2012)
OBJETIVOS DE MAGERIT
GRÁFICO 4 OBJETIVOS DE MAGERIT
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Magerit
También busca que los organismos o empresas sean competentes para
desarrollar medidas evitando y contrarrestando los riesgos, según Chicano Tejada
(2014) “Magerit fue diseñada para que las organizaciones sean capaces de
adaptar sus tareas a los procesos de evaluación, certificación auditoría o
acreditación necesarios, según el caso, para conseguir mantener unos estándares
de calidad en sus actividades”.
METODOLOGÍA MAGERIT VERSIÓN 3
Siguiendo la terminología de la normativa ISO 31000, Magerit responde a lo que
se denomina Proceso de Gestión de los Riesgos, sección 4.4 (Implementación de
la Gestión de los Riesgos) dentro del Marco de Gestión de Riesgos. En otras
palabras, MAGERIT implementa el Proceso de Gestión de Riesgos dentro de un
marco de trabajo para que los órganos de gobierno tomen decisiones teniendo en
cuenta los riesgos derivados del uso de tecnologías de la información. (Magerit-
versión 3.0, pág. p7)
Concientizar a la organización de la existencia de riesgos.
Conocer el riesgo al que está sometida la información de las compañías y realizar una
buena gestión en la implantación y uso de las Tecnologías de la Información.
Planificar medidas para controlar y responder a los riesgos.
Apoyar los procesos de evaluación y auditoría.
Dar seguridad en la información y sistemas.
Permite tomar decisiones acordes a la situación actual de la compañía.
20
GRÁFICO 5 MARCO DE TRABAJO PARA LA GESTIÓN DE RIESGOS ISO 31000
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Magerit
El ciclo PHVA se integra al marco de trabajo de la gestión de riesgos a través de
las 4 fases: Planificar, Hacer, Verificar, Actuar, a continuación, se muestra este
ciclo:
En la planificación y diseño del marco de trabajo. “Es preciso tener
conocimiento profundo de la organización, sobre el contexto externo como interno,
política de gestión de riesgos, recursos para el funcionamiento del sistema, la
integración y alineación con los procesos y las comunicaciones tanto internas
como externas” (Escuela Europea de la Excelencia).
La implementación del marco de trabajo, “supone tener claros dos aspectos: la
implementación del marco de referencia para la gestión del riesgo, y la
implementación de los procesos de gestión de riesgos” (Escuela Europea de la
Excelencia).
El monitoreo y la revisión de la eficacia del marco de referencia, “teniendo en
cuenta los periodos de evaluación, la elaboración de los informes, y el desempeño
general del sistema” (Escuela Europea de la Excelencia).
21
La mejora continua, “como elemento esencial en todas las normas ISO, lo que
contribuye a contar con elementos de juicio eficaces para la toma de decisiones
acertadas” (Escuela Europea de la Excelencia).
El análisis y la gestión de riesgo es la parte fundamental de toda organización con
respecto a la seguridad y la gestión global de la misma, esta influye en las
actividades estratégicas de la empresa desde los objetivos, valores, políticas,
toma de decisiones hasta las actividades logísticas como la organización,
mantenimiento, planificación, entre otras, esta interacción se muestra en la
siguiente figura:
GRÁFICO 6 ANÁLISIS Y GESTIÓN DE RIESGOS DE LA METODOLOGÍA MAGERIT
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Magerit
PROCESO DE LA METODOLOGÍA MAGERIT
“Identificación de activos: Se refiere a los activos que posee la
organización categorizados de acuerdo a su función” (Viteri Silva, 2015).
“Valoración de activos: Valoración establecida al activo de acuerdo a la
criticidad” (Viteri Silva, 2015).
22
“Identificación de amenazas: eventos que reducirían el valor de los activos”
(Viteri Silva, 2015).
“Frecuencia: eventos que se producen en un tiempo determinado” (Viteri
Silva, 2015).
“Degradación: que tan perjudicado quedaría el activo al materializarse la
amenaza” (Viteri Silva, 2015).
“Impacto: es un indicador que determina que puede suceder cuando
ocurren las amenazas” (Viteri Silva, 2015).
“Riesgo: probabilidad de materialización de amenazas sobre activos”
(Viteri Silva, 2015).
“Identificación y valoración de salvaguardas: acciones concretas para
reducir el riesgo” (Viteri Silva, 2015).
“Riesgo residual; riesgo remanente después de implementar las
salvaguardas” (Viteri Silva, 2015).
Magerit consta de 3 volúmenes:
Volumen I: Método
Volumen II: Catálogo de Elementos
Volumen III: Guía de Técnicas
VOLUMEN I: MÉTODO
A continuación, se muestra un cuadro de la composición de este volumen:
23
GRÁFICO 7 COMPOSICIÓN DE VOLUMEN I MAGERIT
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Magerit
VOLUMEN II: CATALOGO DE ELEMENTOS
Ayuda a complementar lo expuesto anteriormente a través de un catálogo de
elementos que permiten aplicar esta metodología (Cardenas & Zambrano, 2018):
Tipo de Activos de la organización
Dimensiones de la valoración de los activos
Criterios sobre la valoración de los activos
Amenazas que atenten a los sistemas de información
Medidas o salvaguardas para proteger los sistemas de información
Estos elementos sirven como guía a todos los colaboradores de la empresa para
estandarizar el resultado producto de un análisis uniforme.
Capítulo I Fase introductoria a la metodología, indicando que organismo la crearon
Capítulo II Visión de Conjunto: Conceptos informales (Actividades de análisis y tratamiento de riesgos)
Capítulo IIIMétodo de análisis de riesgos (Exclusivo solo para el análisis de riesgos, detalla casa paso a
realizar en el proyecto)
Capítulo IV Proceso de gestión de riesgos (Describe las actividades dentro de la gestión de riesgos)
Capítulo VProyectos de Análisis de Riesgos (Primer análisis de riesgos de un sistema, cambios
sustanciales)
Capítulo VIPlan de Seguridad (Determina actividades para el plan de seguridad despues del proyecto de
análisis de riesgo)
Capítulo VIIDesarrollo de Sistemas de Información (Seguridad en los sistemas para mitigar riesgos y
aegurar información)
Capítulo VIII Consejos Prácticos (Recomendaciones para aplicarlos en las tareas del análisis de riesgos)
Apéndice 1 Glosario
Apéndice 2 Refrencias Bibliográficas
Apéndice 3Referencias al Marco Legal que incluye el análisis y gestión en la Administración Pública
Española
Apéndice 4 Marco normativo de evaluación y certificación
Apéndice 5
Al realizar el análisis de riesgos comprende trabajar con cierta cantidad de información y uno
de los primeros pasos es identificar activos, numero de amenazas y una cantidad determina de
salvaguardas
Apéndice 6 Guia comparativa del Magerit versión 1, versión 2 y versión 3
24
VOLUMEN III: GUÍA DE TÉCNICAS
“Es la guía de técnicas se refiere a cómo llevar a cabo proyectos de análisis de
gestión de riesgos” (Montenegro Armas, 2014)
Diagrama de procesos
Análisis costo-beneficios
Análisis mediante tablas
Valoración Delphi
Planificación de proyectos
Entrevistas, Reuniones
El objetivo principal de Proceso de Gestión de Riesgos es determinar los riesgos
potenciales y gestionarlos.
MÉTODO DE ANÁLISIS DE RIESGO
Es una herramienta importante que determina el riesgo en las empresas
salvaguardando los lineamientos y las estrategias propuestas y cualquier activo
de la organización (Berral Montero, 2014)
Determina los activos importantes y el perjuicio económico que tendría la
pérdida de los mismos.
Determina cualquier amenaza que pueda afectar a los activos.
Determinar las medidas que ayude a prevenir el riesgo en los activos.
Evalúa el impacto que se define como daño sobre el activo derivado de la
ejecución de las amenazas.
Evalúa el riesgo que se define como el impacto ponderado basado en la
tasa de ocurrencia o expectativa de ejecución de las amenazas.
DETERMINACIÓN DE ACTIVOS
“El propósito de esta actividad es determinar y valorar activos por la importancia
que implican para la organización, para eso se deberán realizar tareas tales como
identificación de activos, reconocimiento de la dependencia entre otros activos y
valoración de activos” (Nivicela, 2014).
Se identifican dos tipos de activos importantes:
La información que se maneja
Los servicios que presta
25
Para manejar la información es necesario el uso de matrices que permitirán
manipular otros activos importantes como:
GRÁFICO 8 DETERMINACIÓN DE ACTIVOS
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
DEPENDENCIAS
En una organización existen activos importantes como la información y los
servicios prestados ya que estos mantienen una dependencia para poder
funcionar de otros activos como lo son: el tipo de instalaciones, que personal que
los manipula, la comunicación, la maquinaria y equipos. (DORDOIGNE, 2015)
Esta forma de trabajo hace que exista una cadena de dependencia por parte de
los activos, determinando que los activos bases o los que están la parte inferior
son necesarios para el correcto funcionamiento de los otros activos que necesitan
de ellos y si uno de estos se ve amenazada en consecuencia tendrá un efecto
negativo en el desarrollo del que está encima de ellos, en este caso la información
y los servicios prestados. (CHÁVEZ ZAMBRANO & TUÁREZ ANCHUNDIA, 2016)
VALORACIÓN
Esta se refiere a la necesidad de protección no de lo más caro económicamente
sino a lo que es importante o aporta valor en el sistema de información, mientras
más importante se requerirá un nivel de seguridad adecuado y oportuno. (Arias,
2012)
Datos Materializa la informacion
Servicios Auxiliares Necesarios para organizar el sistema
Aplicaciones
informáticas (software)Permite manejar datos
Equipos informáticosPermiten hospedar datos, aplicaciones y
servicios
Soportes de información dispositivos de almacenamiento de datos
Equipamiento auxiliar Complementa el material informático
Redes de
comunicacionesPermiten intercambiar datos
InstalacionesAcogen equipos informáticos y de
comunicaciones
PersonasExplotan u operan los elementes citados
anteriormente
26
En la cadena de dependencias los activos base o inferiores acumulan el valor se
los activos que se encuentran encima o que dependen de ellos.
Existen dos tipos de valoraciones: cualitativa y cuantitativa.
VALORACIÓN CUALITATIVA
“Permite avanzar con rapidez las escalas cualitativas, ubicando el valor de cada
activo en un orden coherente respecto a los demás. La restricción de las
valoraciones cualitativas es que no admiten sumar valores” (Viteri Silva, 2015).
VALORACIÓN CUANTITATIVA
“Permiten sumar valores numéricos de forma natural; si la valoración es monetaria
se pueden hacer estudios económicos comparando lo que se arriesga con lo que
cuesta la solución” (Viteri Silva, 2015).
DIMENSIONES
Están basados en los criterios que se les dan a los activos éntrelos cuales
tenemos:
Confidencialidad: Implica la gravedad de que los datos sean conocidos por
personas ajenas o no autorizadas. (Taubenberger, 2014)
Integridad: Es la importancia de que los datos no estén corruptos por una
alteración malintencionada, involuntaria o estar incompletos. (Taubenberger,
2014)
Disponibilidad: Los datos deben estar accesibles para las personas autorizadas
y a las consecuencias de no estar disponibles. (Taubenberger, 2014)
Autenticidad: El acceso de personas no autorizadas o que los datos sean
entregados a personas equivocadas. (Vargas, 2014)
Trazabilidad del uso del servicio: Debe conocerse el responsable del uso del
servicio. (Vela Remache, 2015)
Trazabilidad del acceso a los datos: Registro o detalle de los usuarios que
accedieron a los datos para evitar riesgos y fraudes. (Oriente, 2014)
27
AMENAZAS
Magerit determina las más comunes se detallan en el Anexo1
VALORACIÓN DE AMENAZAS
Después de establecer las amenazas se deben determinar el efecto que produce
en los activos a través de:
La degradación: que se refiere a que tanto afecta al valor del activo, evaluando
el daño que podría causar en caso de que ocurriera.
La probabilidad: Esta indica la ocurrencia o que tan probable que se efectué la
amenaza a través de una escala:
GRÁFICO 9 DEGRADACIÓN DEL VALOR
MA Muy alta Casi seguro Fácil
A Alta Muy alto Medio
M Media Posible Difícil
B Baja Poco probable Muy difícil
MB Muy baja Muy raro Extremadamente difícil
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: (Magerit-versión 3.0, 2012)
GRÁFICO 10 PROBABILIDAD DE OCURRENCIA
MA 100 Muy frecuente a diario
A 10 Frecuente mensualmente
M 1 Normal una vez al año
B 1/10 Poco frecuente cada varios años
MB 1/100 Muy poco
frecuente Siglos
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: (Magerit-versión 3.0, 2012)
28
IMPACTO POTENCIAL
Determina el impacto de una amenaza sobre un activo que ya se ha realizado.
Tipos de impactos:
IMPACTO ACUMULADO: “Es el impacto producido sobre el valor acumulado de
un activo, a raíz de sus amenazas; se emplea su valor total o acumulado, es decir,
el procedente de sus activos superior y el suyo propio” (Giménez Albacete, 2014).
IMPACTO REPERCUTIDO: “Es el impacto en un activo a consecuencia de su
valor propio (no del acumulativo), y de las amenazas a las que están expuestos
sus activos inferiores” (Giménez Albacete, 2014).
RIESGO POTENCIAL
“Cualquier amenaza que afecte la confidencialidad, integridad y disponibilidad de
la información son un riesgo para una organización” (Taubenberger, 2014).
Una vez determina la amenaza se identifica la posibilidad de que este ocurra:
RIESGO ACUMULADO
Giménez Albacete, (2014) indica: “es el riesgo producido por el impacto
acumulado de un activo, a raíz de la frecuencia de su amenaza”.
Este tipo de riesgo se calcula para cada activo y por cada amenaza dando una
referencia clara para poder determinar salvaguardas.
RIESGO REPERCUTIDO
Según Giménez Albacete, (2014) “es el riesgo producido por el impacto
acumulado de un activo, a raíz de la frecuencia de su amenaza”
Facilita identificar y valorar las consecuencias de cualquier incidencia o efecto en
el objetivo de la información, se calcula sobre los activos que tienen valor propio
permitiendo a la organización tomar decisiones sobre el nivel de riesgo permitido.
29
SALVAGUARDAS
Se define como el procedimiento que reduce la acción o efecto que produce un
riesgo o una amenaza.
SELECCIÓN DE SALVAGUARDAS
Actualmente es poco probable que existan sistema sin salvaguardas debido a la
globalización y el desarrollo de medidas preventivas; la lista de salvaguardas es
extensa, para poder aplicar las salvaguardas necesarias es importante tomar en
cuenta diferentes aspectos. (Cardenas & Zambrano, 2018)
Identificar qué tipo de activo que va a proteger
La protección varía de acuerdo a la dimensión de seguridad requerida
Tipo de amenazas
Determinar si existen soluciones o salvaguardas alternas
Es necesario establecer salvaguardas innecesarias de acuerdo a estas
afirmaciones:
Cuando no aplica debido a que no es la adecuada
Cuando no se justifica porque el riesgo es excesivo
TIPOS DE SALVAGUARDAS
En este cuadro se muestran las diferentes salvaguardas basados en reducción de
la ocurrencia y degradación.
GRÁFICO 11 TIPOS DE SALVAGUARDAS
Efecto Tipo
Preventivas: reducen
la probabilidad
(PR) preventivas
(DR) disuasorias
(EL) eliminatorias
Acotan la
degradación
(IM) minimizadoras
(CR)correctivas
(RC)recuperativas
Consolidan el efecto
de los demás
(MN) de monitorización
(DC) de detección
30
(AW) de concienciación
(AD) administrativa
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: (Magerit-versión 3.0, 2012)
EFICACIA DE LA SALVAGUARDA
Una salvaguarda ideal tiene un 100% de eficacia es decir que están bien
planteadas y son correctas.
GRÁFICO 12 EFICACIA DE LAS SALVAGUARDAS
Factor Nivel Significado
0% L0 Inexistente
L1 Inicial/ad hoc
L2 Reproducible pero intuitivo
L3 Proceso definido
L4 Gestionado y medible
100% L5 Optimizado
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: (Magerit-versión 3.0, 2012)
IMPACTO
“Se denomina impacto a la medida del daño sobre el activo derivado de la
materialización de la amenaza, en otras palabras, es un indicador de qué puede
suceder cuando ocurren las amenazas” (Viteri Silva, 2015).
IMPACTO RESIDUAL
Luego de implementar las salvaguardas necesarias el sistema se encuentra
protegido a cierta medida, a esto se denomina impacto residual; este impacto
residual se calcula de acuerdo a los activos inferiores o el repercutido de los
activos superiores.
RIESGO
“Es la estimación del grado de exposición a que una amenaza se materialice sobre
uno o más activos causando daños a la organización, es decir, es lo que
probablemente ocurra” (Viteri Silva, 2015).
31
RIESGO RESIDUAL
Después de la implementación de las salvaguardas importantes el sistema está
protegido en cierta manera, a esto se denomina riesgo residual, que se calcula de
acuerdo a los inferiores o el repercutido de los activos superiores.
METODOLOGÍA ITIL
Esta metodología fue elaborada a finales de los años 80´s como una iniciativa del
Reino Unido debido a la necesidad de tener una mejor calidad en los servicios de
tecnología de la información que acarrea el constante desarrollo y la consecución
de los objetivos de las empresas del sector público; la Oficina Gubernativa de
Comercio Británica fue la responsable de desarrollar las guías de ITIL que
significan (Information Technology Infraestructure) que en español se traduce de
la siguiente manera (Librería de Infraestructura de Tecnologías de la Información).
(Péres Luna, 2014)
Según Baud, (2016): “Se basa en la experiencia, en un enfoque pragmático de la
informática, lo que se denomina buenas prácticas de informática y particularmente
para los suministros de servicios informáticos”
Al inicio esta metodología se desarrolló para el sector público, pero poco a poco
fue implementada en el sector privado; “desde entonces, su popularidad como
pionera, impulsora y creadora de una gestión efectiva de TI originó la creación de
un programa de certificación convirtiéndose así en uno de los enfoques más
aceptados para gestión de servicios de TI en el mundo” (Ramírez Bravo & Donoso
Jaurez, pág. 11).
32
OBJETIVOS DE ITIL
GRÁFICO 13 OBJETIVOS DE ITIL
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
CARACTERÍSTICAS DE ITIL
Impulsar la gestión basada en procesos en toda la organización.
Determinar los procesos y las interacciones que tiene con los demás
procesos.
Especificar roles y responsabilidades
Impulsar una gestión basada en la calidad de los servicios.
Alinear el sistema con los objetivos de la organización.
Identifica las actividades necesarias para administrar los servicios por
parte del departamento de tecnologías.
LIBRERÍA ITIL
Desde la creación de esta metodología en 1990 se adjuntaron varias
publicaciones que tuvieron que clasificarse en libros en forma que se alienaran a
la interrelación procesos. (Giménez Albacete, 2014)
33
En la versión 2 se estructuraron 8 libros y partir del 2007 luego de una revisión por
parte de la OGC se agruparon en 5 libros o volúmenes que se detallan a
continuación:
Estrategias de servicios(SE): Involucra a todas las áreas para formar un plan de
acción para las tecnologías de la información de la organización. (Berral Montero,
2014)
Diseño de servicios (DS): Se desarrollan las políticas, documentación,
responsabilidades, implicándose en la gestión de servicios, proveedores entre
otros. (Berral Montero, 2014)
Operaciones de servicios (SO): en este se detallan las practicas necesarias para
poder brindar un servicio basado en los requerimientos y necesidades de los
clientes externos. (Berral Montero, 2014)
Mejora continua de servicios (CSI): Da un énfasis la importancia de la mejora
continua para permitir y mejorar el servicio al cliente interno como externo. (Berral
Montero, 2014)
Transición de servicios (ST): Esta detalla los cambios que se pueden realizar
en la prestación del servicio. (Berral Montero, 2014)
CERTIFICACIONES ITIL
Esta metodología esta validada por un comité que constantemente la está
revisando y como cualquier norma internacional emite certificados basados en las
buenas prácticas informáticas. (Nivicela, 2014)
Las certificaciones que han variado con el paso de los años de acuerdo a las
versiones de ITIL y en la actualidad son 4 que pueden obtener y están clasificadas
de la siguiente manera:
ITIL Foundation level
ITIL Intermediate level – Service Lifecycle & Service Capability Streams
ITIL Expert level
ITIL Master
PORQUE IMPLEMENTAR ITIL
Itil permite a las organizaciones centrarse en los objetivos a través de una
estructura adecuada; la dirección tiene un mayor control al identificar y
estandarizar los procesos y procedimientos proporcionando un marco de trabajo
adecuado para los servicios. (Vázquez Ortíz, 2014)
34
También promueve el uso de la TI basándose en una cultura de calidad en los
servicios desarrollando una mejor comunicación entre todos los integrantes de la
organización y los proveedores. (Viteri Silva, 2015)
Entre los múltiples beneficios que genera la implantación de Itil tenemos:
Reducción en los costos
Desarrollo de nuevas prácticas para ITIL
Satisfacción del cliente interno y externo
Una adecuada manera de usar herramientas, conocimientos y habilidades
Un notable aumento en la productividad
FUNDAMENTOS DE LA ESTRATEGIA DE SERVICIOS
El corazón del ciclo de vida de ITIL es la estrategia de servicio, dentro de esta
primera etapa se tienen varias actividades medulares siendo la principal el
entender los objetivos organizacionales y las necesidades del cliente, para esto
se debe ver a la administración del servicio como una capacidad operativa sino
como un activo estratégico. (Vázquez Ortíz, 2014)
La organización debe identificar qué servicios se prestan y por qué se presta a
través de los enfoques que tiene el mercado y el cliente.
La estrategia de servicios debe lograr:
Servir como guía en la determinación e importancia de objetivos y
prioridades
Conocer al competidor, el mercado y los servicios que se ofertan en el
Ofrecer servicios con un valor añadido
Manejar recursos y capacidades para ofrecer los servicios teniendo en
cuenta los riesgos y los costos que estos implican
Planificación de proyectos que generen un valor agregado y un crecimiento
sostenible
DISEÑO DEL SERVICIO
“El diseño de servicios permite definir necesidades de los clientes y sus
requerimientos, además de definir si es que se cuenta con los recursos y
capacidades para entregar los servicios adecuadamente” (Loayza Uyehara,
2015).
35
En el anexo 2 se muestra la composición de un servicio
PROCESOS DE LA ETAPA DE UN DISEÑO DEL SERVICIO
Coordinación de diseño: “Asegurar que las metas y objetivos de la etapa de
diseño del servicio son alcanzados proporcionando y manteniendo un único punto
de coordinación y control para todas las actividades y procesos de esta etapa del
ciclo de vida” (Oriente, 2014).
Administración del Catálogo de servicio: Trata de mantener permanentemente
un catálogo de “servicios que ofrecen las empresas y áreas de TI a los usuarios y
clientes, donde se incluye un listado de las características de cada servicio”
(Roncancio Roncancio & Mesa Paez, 2011); este debe estar siempre disponible
para las personas autorizadas.
Administración del nivel de servicio: “El objetivo es asegurar que todos los
niveles de TI son entregados a un nivel de servicio acordad, además delo anterior
se encarga de asegurar que los clientes tengan una vista clara de las expectativas
de los servicios” (Vázquez Ortíz, 2014).
Administración de la disponibilidad: “El objetivo de este proceso es garantizar
que los niveles de disponibilidad de los servicios nuevos y los modificados
corresponden a los acordados por el cliente en los SLAs” (Guerrero, 2012).
Administración de la capacidad: “El objetivo principal de este proceso es
garantizar que la capacidad es suficiente para las necesidades presentes y futuras
del cliente que se encuentren debidamente documentadas en un plan de
capacidad” (Guerrero, 2012).
Administración de proveedores: “Obtener valor de los suministradores
y proveer un servicio TI de calidad al negocio asegurando que todos los contratos
y acuerdos con los suministradores soportan las necesidades del negocio y que
todos los suministradores alcanzan los compromisos contractuales” (Oriente,
2014).
TRANSICIÓN DEL SERVICIO
Esta etapa asegura que se produzcan nuevos servicios, modificaciones o el retiro
de algún servicio que no cumpla con las necesidades, esto implica a la dirección
una toma de decisiones eficaz y eficiente. (Vargas, 2014)
Aplicar de una manera correcta la transición reduce el tiempo y sobrecarga de
nuevas modificaciones, incrementando la confianza y el control sobre todos los
36
activos. La transición del servicio es un conjunto de actividades interrelacionadas
que se detallan en el anexo 3: (Oriente, 2014)
OPERACIÓN DEL SERVICIO
En esta etapa el cliente final experimenta el resultado de las estrategias y diseño
planteado en la transición del servicio. “el éxito de esta etapa radica en el
conseguir no sólo contar con los procesos, si no el seguirlos en la operación día a
día” (Vázquez Ortíz, 2014).
PRINCIPIOS DE LA OPERACIÓN DE SERVICIOS:
El valor en la operación de servicio. - Se ejecutan y se miden planes y diseños.
Salud operativa. - Monitorear el comportamiento del servicio.
Administración de proyectos. - Conocer los beneficios y justificarlos.
Valoración del riesgo. - Determinar riesgos que puedan afectar al sistema.
Involucramiento del personal y comunicación. - La participación activa de los
actores del sistema y una comunicación eficaz.
Control y monitoreo. - Se basa en la medición y control permanente de los
servicios.
MEJORA CONTINUA
Es una parte fundamental de la metodología ITIL enfocada en aumentar la eficacia
y efectividad de las TI a través de la alineación objetivos permitiendo que la
organización tenga herramientas para la satisfacción del cliente.
“Esta fase tiene como objetivo analizar cada una de las fases anteriores y hacer
las respectivas recomendaciones para la mejora de cada una de las fases
anteriores” (Loayza Uyehara, 2015).
“Para lograr este objetivo se establece la necesidad de monitorear y medir
continuamente todas las actividades y procesos involucrados en la prestación de
los servicios TI bajo los conceptos de conformidad, calidad, rendimiento y valor”
(Ramos, 2016).
PRINCIPIOS DE LA MEJORA CONTINUA:
Enfoque a la mejora continua. - Se basa en la consecución de los objetivos y
las metas planificadas y que los colaboradores estén comprometidos e
involucrados en alcanzarlas. (DORDOIGNE, 2015)
Registro de la mejora continua. - registrar y detallar los beneficios expuestos
delos diversos planes de mejora continua. (DORDOIGNE, 2015)
37
Medición y métricas del servicio. - La medición está divida en tres servicios:
disponibilidad, confiabilidad y desempeño. Así mismo las métricas están
repartidas en tres métricas: (DORDOIGNE, 2015)
Métricas Tecnológicas: Mide componentes y aplicaciones
Métricas de procesos: Son los indicadores o KPI
“El sistema de evaluación debe estar sincronizado con la capacidad y madurez de
los procesos evaluados” (Gamez Prieto, 2012).
Métricas de servicio: miden el desempeño financiero, conocimiento y efectividad
organizacional.
GRÁFICO 14 ENFOQUE DE LA MEJORA CONTINUA
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: ITIL v3
“Los objetivos son claros: identificar y desarrollar un conjunto de medidas que son
relevantes para los requisitos y soporte del negocio” (Kalestic & Peer, 2012).
La mejora continua se basa en el ciclo de Deming o PHVA:
Planificar: Identifica estrategias y define lo que se va a medir
Hacer: Recolectar y procesar datos
Revisar: Analizar datos y presentar resultados
Actuar: Implementar los proyectos de mejora
GESTIÓN DE PROBLEMAS
Las funciones principales de la gestión de problemas son las siguientes:
38
Identificar cualquier riesgo o amenaza que atente a los servicios o a las TI
para desarrollar soluciones que mitiguen el impacto.
Proponer soluciones para mantener o restablecer la calidad de los
servicios.
Realizar auditorías o controles para verificar el cumplimiento de los
cambios sin crear efectos secundarios
La gestión de problemas se clasifica en:
Gestión Reactiva: Descubre la causa de los incidentes y plantea soluciones.
(Céspedes González, 2015)
Gestión Proactiva: Controla constantemente las TI para prevenir cualquier
incidente. (Céspedes González, 2015)
PUNTOS A TENER EN CUENTA PARA IMPLEMENTAR ITIL
Es fundamental planificar adecuadamente a través delos siguientes puntos:
(Montenegro Armas, 2014)
Las necesidades basadas en los activos.
Funciones que van a tener.
Identificar responsables.
Determinar la estructura de las bunas prácticas de Itil.
Herramientas tecnológicas complementarias.
Como se mide el rendimiento de las practicas Itil.
Ponderar factor humano y los aspectos técnicos.
Implantar protocolos de interacción de usuarios.
Comunicar sobre beneficios y mejoras.
Identificar necesidad de usuarios.
PASOS PARA IMPLEMENTAR ITIL
Antes de implementar ITIL es necesario que los involucrados conozcan sobre la
metodología y sus beneficios. (Montenegro Armas, 2014)
El ejecutante del proyecto será responsable de:
Todos los procesos funcionen correctamente
Suministrar herramientas
Documentar los procesos Itil
Retroalimentar al personal
39
FIREWALL
Un cortafuegos o firewall es una maquina segura y confiable que se asienta entre
una red privada y una red pública, se configura con un conjunto de reglas que
determinan a que tráfico de red se le permite pasar y cual será bloqueado o
rechazado. En algunas organizaciones grandes puede que se encuentre un
firewall localizado dentro de la red corporativa para separar áreas sensibles de la
organización de otros empleados. En algunos casos de criminalidad informática
acontecen dentro de la misma organización, no solo provienen de afuera.
“El firewall logra el balance óptimo entre seguridad y accesibilidad, de esta manera
las empresas pueden obtener todas las ventajas que ofrece el libre manejo de la
información con la seguridad de que se encuentra completamente segura”
(Grajales, 2001).
Es un sistema diseñado para detener accesos no autorizados en la red, puede
implementarse en hardware, en software o una combinación de los dos anteriores,
estos sistemas son usados para proteger redes privadas de violaciones de
seguridad efectuadas por usuarios, aplicaciones o tráfico no deseado proveniente
de redes externas y a través del firewall pasa todo el tráfico que entra o sale de la
red y mediante criterios o políticas definidas por el 25 administrador examina cada
uno de los paquetes y bloquea aquellos que no son conformes con dichas
políticas. (López Sandoval, 2010)
GRÁFICO 15 ESQUEMA DE UN FIREWALL
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: (López Sandoval, 2010)
40
IMPORTANCIA DE UN FIREWALL
Siempre cuando se ha pensado en seguridad informática y se ha tocado el punto
tan relevante como lo es implementar un Firewall en la red corporativa surge la
pregunta de ¿qué tan importante es?, así entonces facilitamos estos argumentos
sólidos para decidir por la adquisición: (Rosero Álvarez, 2014)
Internet es el lugar primordial de relación con entes maliciosos para el
sistema. No solo virus, sino asimismo de apps capaces de dañar al
sistema. (Rosero Álvarez, 2014)
La finalidad de un cortafuego es denegar la entrada al sistema a personas
extrañas a él o a la red.
La idea de un Firewall es alejar a los extraños de los trabajos que son de
nuestra propiedad
Es garantía de que la conexión a Internet es segura.
El 100% de información que llega de Internet y va para el mismo podrá ser
revisada por el firewall.
Las siguientes características de las cuales protege un firewall son:
Impide ingresos no consentidos y extraños al sistema, habitualmente
originario de direcciones IP inestables y débiles. (Vargas, 2014)
Incomunica el tráfico originado de fuera hacia adentro.
Establecen un punto de inclinación de seguridad y pruebas de control, que
puede ser estructurado como para componentes exteriores al sistema,
tanto para personas que trabajen desde dentro del sistema.
(Taubenberger, 2014)
Un firewall vigila la intranet de una empresa y la cuida de cualquier riesgo
de las redes públicas o compartidas por esta misma. (Viteri Silva, 2015)
Ayuda principalmente, a precaver actos de pillajes en ordenadores y
programas de la red. (Rosero Álvarez, 2014)
TIPOS DE FIREWALL
“Los tradicionales son hardware, es decir, un dispositivo instalado en una red para
defender y proteger la red del exterior, utilizados en entorno profesionales: el
administrador define reglas para permitir el acceso y detener intentos de conexión
no permitidos” (López Sandoval, 2010).
41
FIREWALL POR SOFTWARE:
Los cortafuegos permiten poner en funcionamiento a través de hardware, lo que
sería más preferible, aunque es algo costoso en comparación a un firewall por
software.
Los Firewalls personales o de software son programas que depuran la circulación
de datos que entra y sale de una computadora. Una vez asentados, el cliente
necesita establecer el nivel de protección: aprueba o niega la entrada de ciertos
software a Internet (por un lapso o definitivamente) y concede o no la entrada
desde el exterior. (Duran, Mondragon, & Sanchez, 2008)
FIREWALL POR HARDWARE:
Un cortafuego es un hardware específico con un sistema operativo que filtra el
tráfico y resuelve si la información ingresa, se cambia, o se suprime. Es necesario
tener como mínimo dos tarjetas de red para que así un firewall se desempeñe con
total normalidad.
El bosquejo tradicional de un firewall para custodiar una red local que se encuentra
enlazada a internet por intermedio de un router. El cortafuego tiene que ir entre el
router, con un solo cable y la red local, conectado al dispositivo switch. Si se tienen
otras necesidades para con cada red, también es posible colocarse más de un
Firewalls para instalar diversos cercos de seguridad con respecto al sistema que
se desea resguardar. (Cardenas & Zambrano, 2018)
SEGURIDAD PERIMETRAL
“Un sistema de seguridad perimetral tiene por premisa la protección de todo el
sistema informático desde el exterior, es decir, colocar una coraza que proteja
todos los elementos sensibles de ser vulnerados, sean estos: datos,
configuraciones, accesos, entre otros” (Pilacuán Erazo, 2015)
Todo el tráfico de datos que circula por la red debe ser analizado con reglas
previamente establecida para evitar cualquier tipo de amenaza o riesgo que pueda
perjudicar a la red.
42
La seguridad perimetral es un método de defensa de red, que se basa en el
establecimiento de recursos de seguridad en el perímetro de la red y a diferentes
niveles, permitiendo definir niveles de confianza, el acceso de usuarios internos o
externos a determinados servicios, y denegando cualquier tipo de acceso a otros.
Los sistemas de seguridad perimetral pueden clasificarse según la geometría de
su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico
de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión,
cable microfónico, etc.) o bien por el sistema de suportación (auto soportados,
soportados, enterrados, detección visual, etc.). (DORDOIGNE, 2015)
También cabe destacar la clasificación dependiendo del medio de detección.
En esta se clasificarían en:
SISTEMAS PERIMETRALES ABIERTOS:
Los que dependen de las condiciones ambientales para detectar. Como ejemplo
de estos son la video vigilancia, las barreras infrarrojas, las barreras de
microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en
condiciones ambientales adversas. (Loayza Uyehara, 2015)
SISTEMAS PERIMETRALES CERRADOS:
Los que no dependen del medio ambiente y controlan exclusivamente el
parámetro de control. Como ejemplo de estos son los antiguos cables
microfónicos, la fibra óptica y los pieza-sensores. Este tipo de sensores suelen ser
de un coste más elevado. Concepto de seguridad perimetral. (Loayza Uyehara,
2015)
OBJETIVOS DE LA SEGURIDAD PERIMETRAL
Rechazar conexiones a servicios comprometidos.
Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos
nodos. Proporcionar un único punto de interconexión con el exterior.
(Loayza Uyehara, 2015)
Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet.
43
Ocultar sistemas o servicios vulnerables que no son fáciles de proteger
desde Internet.
Auditar el tráfico entre el exterior y el interior.
Ocultar información: nombres de sistemas, topología de la red, tipos de
dispositivos de red, cuentas de usuarios internos. (Loayza Uyehara, 2015)
FUNDAMENTACIÓN LEGAL
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR
RÉGIMEN DEL BUEN VIVIR
Sección primera Educación
Art. 350.- El sistema de educación superior tiene como finalidad la formación
académica y profesional con visión científica y humanista; la investigación
científica y tecnológica; la innovación, promoción, desarrollo y difusión de los
saberes y las culturas; la construcción de soluciones para los problemas del
país, en relación con los objetivos del régimen de desarrollo.
Sección segunda
Salud
Art. 362.- La atención de salud como servicio público se prestará a través de
las entidades estatales, privadas, autónomas, comunitarias y aquellas que
ejerzan las medicinas ancestrales alternativas y complementarias. Los
servicios de salud serán seguros, de calidad y calidez, y garantizarán el
consentimiento informado, el acceso a la información y la confidencialidad de
la información de los pacientes. Los servicios públicos estatales de salud serán
universales y gratuitos en todos los niveles de atención y comprenderán los
procedimientos de diagnóstico, tratamiento, medicamentos y rehabilitación
necesarios.
Sección octava
Ciencia, tecnología, innovación y saberes ancestrales
44
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las
culturas y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.
2. Recuperar, fortalecer y potenciar los saberes ancestrales.
3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a
la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y particulares, empresas públicas y
privadas, organismos no gubernamentales y personas naturales o jurídicas, en
tanto realizan actividades de investigación, desarrollo tecnológico, innovación
y aquellas ligadas a los saberes ancestrales. (CONSTITUCION DE LA
REPUBLICA DEL ECUADOR 2008, 2008)
LEY ORGÁNICA DE TELECOMUNICACIONES
Artículo 2.- Ámbito.
La presente Ley se aplicará a todas las actividades de establecimiento,
instalación y explotación de redes, uso y explotación del espectro
radioeléctrico, servicios de telecomunicaciones y a todas aquellas personas
naturales o jurídicas que realicen tales actividades a fin de garantizar el
cumplimiento de los derechos y deberes de los prestadores de servicios y
usuarios.
Artículo 3.- Objetivos. Son objetivos de la presente Ley:
1. Promover el desarrollo y fortalecimiento del sector de las
telecomunicaciones.
45
2. Fomentar la inversión nacional e internacional, pública o privada para el
desarrollo de las telecomunicaciones.
3. Incentivar el desarrollo de la industria de productos y servicios de
telecomunicaciones
Artículo 9.- Redes de telecomunicaciones.
El establecimiento o despliegue de una red comprende la construcción,
instalación e integración de los elementos activos y pasivos y todas las
actividades hasta que la misma se vuelva operativa. En el caso de redes físicas
el despliegue y tendido se hará a través de ductos subterráneos y cámaras de
acuerdo con la política de ordenamiento y soterramiento de redes que emita el
Ministerio rector de las Telecomunicaciones y de la Sociedad de la Información.
Artículo 20.- Obligaciones y Limitaciones.
La Agencia de Regulación y Control de las Telecomunicaciones, determinará
las obligaciones específicas para garantizar la calidad y expansión de los
servicios de telecomunicaciones, así como su prestación en condiciones
preferenciales para garantizar el acceso igualitario o establecer las limitaciones
requeridas para la satisfacción del interés público, todo lo cual será de
obligatorio cumplimiento. (Ley Orgánica de Telecomunicaciones, 2015)
REGLAMENTO GENERAL A LA LEY ORGANICA DE
TELECOMUNICACIONES
REGIMEN DE REDES
El (Decreto Ejecutivo 864, 2016) afirma:
Art. 25.- Tipos de redes de telecomunicaciones. –
Las redes de telecomunicaciones se clasifican, de acuerdo al medio de
transmisión o conforme a su utilización, en:
1. De acuerdo al medio de transmisión:
46
a. Redes Físicas; y,
b. Redes Inalámbricas.
2. De acuerdo con su utilización:
a) Redes Públicas de Telecomunicaciones; y,
b) Redes Privadas de Telecomunicaciones.
Art. 26.- Redes Físicas. – Son redes desplegadas que utilizan medios físicos
para la transmisión, emisión y recepción de voz, imágenes, vídeo, sonido,
multimedia, datos o información de cualquier naturaleza, para satisfacer las
necesidades de telecomunicaciones y comunicación de la población.
El despliegue y el tendido de este tipo de redes e infraestructura de
telecomunicaciones, incluyendo las correspondientes a los servicios de
radiodifusión por suscripción, estarán sujetos a las políticas de ordenamiento y
soterramiento de redes que emita el Ministerio encargado del sector de las
Telecomunicaciones y de la Sociedad de la Información, y a las normas
técnicas emitidas por la ARCOTEL.
Los gobiernos autónomos descentralizados, en las ordenanzas que expidan
observarán y darán cumplimiento a:
1. Las políticas de ordenamiento y soterramiento de redes;
2. Las políticas sobre el despliegue de infraestructura de telecomunicaciones;
3. La política y normas técnicas nacionales para la fijación de tasas o
contraprestaciones por el uso de obras ejecutadas por los GAD para el
despliegue ordenado y soterrado de la infraestructura y redes de
telecomunicaciones que pagarán los prestadores de servicios de
telecomunicaciones, incluidos los de radiodifusión por suscripción; incluyendo
el establecimiento de tasas preferenciales para redes destinadas al
cumplimiento del Plan de Servicio Universal, calificadas por el Ministerio
47
encargado del sector de Telecomunicaciones y de la Sociedad de la
Información;
4. El Plan Nacional de Soterramiento y Ordenamiento, expedidos por el
Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad
de la Información.
5. Las regulaciones que expida la ARCOTEL.
En las ordenanzas que emitan los gobiernos autónomos descentralizados para
regular el uso y gestión del suelo y del espacio aéreo para el despliegue o
establecimiento de redes e infraestructura de telecomunicaciones, incluyendo
radiodifusión por suscripción, no se podrá incluir tasas o tarifas u otros valores
por el uso del espacio aéreo regional, provincial o distrital vinculadas al
despliegue de redes de telecomunicaciones o al uso del espectro radioeléctrico,
otorgados a empresas públicas, privadas o de la economía popular y solidaria,
por ser una competencia exclusiva del Estado central. (Ley Orgánica de
Telecomunicaciones, 2015)
FUNDAMENTACIÓN SOCIAL
Todas las instituciones ya sean públicas o privadas deben de poseer una
tecnología que permita la interacción de manera ágil y segura con los distintos
tipos de usuarios y en este caso los servidores públicos del Instituto. Tener una
correcta aplicación de las metodologías expuestas en este proyecto, proponer un
diseño de red de área metropolitana optimo será la propuesta tecnológica que
obtendremos al culminar este proyecto.
El diseño de una red Man con seguridad enfocado en 2 metodologías como lo son
la Magerit e Itil nos permitirá en si mitigar la problemática que actualmente existe,
creando una solución que ayude tanto en el tráfico de la data como en la seguridad
de la misma.
48
PREGUNTA CIENTIFICA
¿Al diseñar la red man en base de los resultados de una valoración de riesgos
obtenidos del análisis de la metodología Magerit e Itil se mejorará la comunicación
de datos y la seguridad de los usuarios finales del Instituto Tecnológico Superior
Guayaquil?
VARIABLE INDEPENDIENTE
La comunicación y seguridad de los datos se ven afectados
VARIABLE DEPENDIENTE
Diseño de la red del Instituto Tecnológico Superior Guayaquil
La confidencialidad e integridad de los datos.
DEFINICIONES CONCEPTUALES
Activo: Son los recursos tanto hardware como software que posee una
organización comprende todos los elementos incluyendo la comunicación, base
de datos entre otros.
Base de datos: Conjunto de datos que son almacenados y pueden utilizarse
posteriormente.
Cableado. – Se refiere a la forma en que los cables serán instalados a través del
instituto.
Calidad de Servicios. – También conocido como QoS es la colección de
tecnologías que facilitan la capacidad para gestionar el tráfico de una red de
manera productiva y eficiente.
Diseño Jerárquico. – Compone el modelo de la red y se dividen en 3 capas:
núcleo, distribución y acceso
Internet. - Conocida también como red de redes por el significado de su palabra.
Es el conjunto de redes públicas y privadas interconectadas por todo el mundo. El
49
internet sirve para una infinidad de tareas como estudios, investigaciones,
trabajos, juegos en línea, etc. Motivo por el cual se convirtió en el medio de
comunicación más usado.
Protocolo. - Es un conjunto de reglas y normas que determinan un procedimiento
de cómo deben comunicarse distintos ordenadores, para el envío y recibimiento
de los datos.
Router: Permite conectar varias computadoras que trabajan en una red.
Seguridad del sistema: Protocolos, herramientas y reglas necesarias para evitar
que el los datos e información se deteriore o sea robada.
Servidor: Es un dispositivo físico que forma parte de una red y se encarga de
atender las solicitudes de los usuarios
Usuarios. - Personas del Instituto y colegio que utilizan el sistema para realizar
actividades predeterminadas.
WEP. – Es un sistema de cifrado que se utiliza para proveer una seguridad hacia
los datos de redes inalámbricas LAN. Este sistema está basado en el algoritmo
RC4, el cual emplea para esto claves de 64 0 de 128 bits. En la actualidad este
sistema de cifrado es muy vulnerable y no se recomienda su implementación.
Wireless. - Es un término en ingles que significa inalámbrica o sin cable, el envío
y la recepción de los datos en este tipo de comunicaciones se los realizan por
medio de la modulación de ondas electromagnéticas.
WPA. – Debido a los problemas de seguridad que tiene el sistema de cifrado WEP,
aparece para solucionar dichos problemas el cifrado WPA (Wi-Fi Protected
Access), por medio del uso del protocolo TKIP para la resolución de claves
dinámicas.
WPA2.- En esta versión incorpora nuevas características y soluciona las
vulnerabilidades de la primera versión de WPA. Sustituye el algoritmo RC4 por el
algoritmo AES, el cual en su actualidad es uno de los más seguros.
50
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
DISEÑO DE LA INVESTIGACIÓN
MODALIDAD DE LA INVESTIGACIÓN
Este proyecto se basará su desarrollo en la modalidad documental y bibliográfica
consultando diversas teorías, libros, sitio web, entre otros relacionados a la
propuesta.
Se realizará una observación “in situ” para determinar el estado de la red del
Instituto Superior Tecnológico Guayaquil y poder proponer una solución viable
para la correcta implementación de lo detallado en el primer capítulo.
TIPO DE INVESTIGACIÓN
En el proyecto se utilizará la investigación descriptiva y de campo, por medio de
estos métodos ser podrá determinar el estado de la situación actual y la
percepción de la población en relación al problema.
Investigación Descriptiva. – Va a permitir identificar las características del
problema, identificar comportamiento de las variables y la asociación que existe
entre ellas.
Investigación De campo. – a través de este tipo de investigación se recolectará
información relevante de la población objeto de estudio para plantear la propuesta.
POBLACIÓN Y MUESTRA
POBLACIÓN
Es el conjunto de personas que conforman el universo del objeto de estudio del
cual se necesita conocer información a través de variables.
51
(Pacheco & Holguín, 2019) definieron “en la estadística el término población
adquiere un significado ligeramente diferente; incluye a todos los miembros de un
grupo definido que estamos estudiando o recopilando información para decisiones
basadas en datos”.
IDENTIFICACIÓN DE LA POBLACIÓN
La población identificada para ejecutar este trabajo de graduación está
conformada por 129 personas comprendidas entre docentes y personal
administrativo del Instituto Superior Tecnológico Guayaquil y el CMI.
A continuación, se presenta el detalle de la población
CUADRO 3 POBLACIÓN
Población Cantidad
Instituto Superior Tecnológico Guayaquil 80
CMI 49
Total 129
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
MUESTRA
Es una parte de la población identificada, la cual será tomada en consideración
para realizar las encuestas o entrevistas.
(Arias, 2012) manifestó que “una muestra es un subconjunto de datos de una
población, seleccionados mediante procedimientos aleatorios o por métodos
encaminados a obtener representatividad de la población”.
La muestra para este proyecto va a comprender toda la población debido a que el
tamaño de la población es de 129 y no es necesario aplicar fórmulas.
52
CUADRO 4 MUESTRA
Población Cantidad
Muestra
(n)
Instituto Superior Tecnológico Guayaquil 80 80
CMI 49 49
Total 129 129
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
TÉCNICAS DE LA INVESTIGACIÓN
Encuestas
Es un instrumento para recolectar información necesaria, permite conocer la
percepción sobre un tema específico a través de preguntas con respuestas de
opción múltiple
Observación
Es muy importante para el proyecto, por medio de esta se recopilan datos a través
de registros o cualquier documento que sirva como soportante y permita detalla el
problema o situación actual.
INSTRUMENTOS DE LA INVESTIGACIÓN
El cuestionario es la herramienta principal para recolectar información sobre la
investigación en el Instituto Tecnológico Superior Guayaquil y la sede CMI.
Se elaboran encuestas para el personal administrativo y los docentes
53
Se tabulan los datos obtenidos a través del programa Microsoft Excel
PROCEDIMIENTOS DE LA INVESTIGACIÓN
Para realizar el presente estudio se realizó el siguiente proceso tomando en
cuenta los pasos que se detallan a continuación:
1. El problema:
Planteamiento del problema
Causas y consecuencias del problema
Formulación del problema
Evaluación del problema
Objetivos de la investigación
Justificación de la investigación a realizar
Importancia de la investigación
2. Marco teórico:
Definición de los temas claves a investigar
Investigación bibliográfica
Conceptualización del marco teórico
Definición de la hipótesis
Definición de las variables
Definición términos conceptuales
3. Metodología:
Elección del tipo de investigación
Elección de población y muestra
Definición de los instrumentos que se utilizarán para la recolección de
datos
Operacionalización de las variables
Procedimiento de la investigación
4. Recolección de la información:
54
Para poder recopilar la información se procederá a realizar las encuestas a los
docentes del ITSG y el personal administrativo tanto del ITSG y la sede CMI
5. Procesamiento y análisis
Para procesar el resultado de las encuestas, se tabulará la información a través
de cuadros estadísticos y colocando un pequeño resumen del resultado de cuada
cuadro permitiendo a otras personas facilitar la compresión del análisis resultante.
Resultados de las Encuestas
1. ¿Cuenta con una conexión a Internet para la realizar de actividades
académicas y administrativas?
CUADRO 5 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 1
RESPUESTAS CANTIDAD PORCENTAJE
Si 129 100%
No 0 0%
TOTAL 129 100%
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 16 PORCENTAJES DE LA PREGUNTA NO. 1
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
100%
0%
SI
NO
55
Análisis: En este gráfico se puede determinar que todas las personas que
participaron en la encuesta tiene conocimiento que en el Instituto existe una
conexión a de internet con el fin de facilitar las actividades académicas y
administrativas.
2. ¿Con que frecuencia utiliza la red wifi de la institución?
CUADRO 6 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 2
RESPUESTAS CANTIDAD PORCENTAJE
Siempre 93 72%
Casi siempre 28 22%
Poco 5 4%
Nunca 3 2%
TOTAL 129 100% Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 17 PORCENTAJES DE LA PREGUNTA NO. 2
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
72%
22%
4%2%
Siempre
Casi siempre
Poco
Nunca
56
Análisis: La mayoría de los encuestados usa permanentemente la red wifi de la
institución esto corresponde al 72% del total, seguido de un 22% que tambien hace
un uso no constan te de la red. Sin embargo, existe un 4% que la utiliza muy poco
por diversas circunstancias y tan solo un 2% de encuestados no utiliza la red wifi
al poseer su propia red de datos.
3. ¿Cree usted que es beneficioso el uso del internet para fines didácticos en
la institución?
CUADRO 7 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 3
RESPUESTAS CANTIDAD PORCENTAJE
Totalmente de acuerdo 53 41%
De acuerdo 21 16%
Indeciso 36 28%
Desacuerdo 13 10%
Totalmente en desacuerdo 6 5%
TOTAL 129 100% Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 18 PORCENTAJES DE LA PREGUNTA NO. 3
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Análisis: En el gráfico adjunto se puede definir que la mayoría de los encuestados
el 41% está de acuerdo que el uso de internet puede ser beneficio en la enseñanza
con fines didácticos dentro del instituto, El 16% opina de manera positiva
apoyando el uso de esto como una manera innovadora.
41%
16%
28%
10%5%
Totalmente de acuerdo
De acuerdo
Indeciso
Desacuerdo
Totalmente en desacuerdo
57
Se puede determinó que algunos encuestados están indecisos es decir el 28%
porque desconocen los beneficios de las herramientas electrónicas de
aprendizaje; al final tenemos el 10% que está en descuerdo y el 5% que está
totalmente en desacuerdo debido que estos están no se adaptan a las nuevas
ideas sobre el internet para uso didácticos y prefieren la manera tradicional de
enseñanza.
4. ¿Con qué frecuencia se han presentado problemas de conexión en la red
wifi del instituto?
CUADRO 8 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 4
RESPUESTAS CANTIDAD PORCENTAJE
Frecuentemente 53 41%
En ocasiones 66 51%
Nunca 10 8%
TOTAL 129 100%
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 19 PORCENTAJES DE LA PREGUNTA NO. 4
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
41%
51%
8%
Frecuentemente
En ocasiones
Nunca
58
Análisis: En este aspecto se puede considerar que el 41% de los encuestados
tuvo problemas frecuentes en la conexión de red, el 51% tuvo ocasionalmente
este problema de conexión; tan solo el 8% no ha tenido problemas con la conexión
de red; muchos de los encuestados no tenían idea de la causa de este problema.
5. ¿Cómo consideraría la velocidad de navegación de la red del instituto?
CUADRO 9 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 5
RESPUESTAS CANTIDAD PORCENTAJE
Rápido 19 15%
Medianamente rápido 26 20%
Lento 49 38%
Muy Lento 35 27%
TOTAL 129 100%
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 20 PORCENTAJES DE LA PREGUNTA NO. 5
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Análisis: Muchas de las personas encuestadas afirman que la red del instituto es
lenta, muchos de ellos la utilizan para diversos programas estudiantiles y su
15%
20%
38%
27% Rápido
Medianamente rápido
Lento
Muy Lento
59
importancia es vital en relación a la velocidad de la misma, por el uso de la
plataforma de ingreso de notas.
El 38 % la considera lenta, el 27% la define muy lenta, el 20% piensa que es
medianamente rápida y tan solo el 15% la consideró rápida.
6. ¿Cree usted que sus datos e información están seguros al momento de
usar la red wifi del instituto?
CUADRO 10 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 6
RESPUESTA CANTIDAD PORCENTAJE
SI 52 40%
NO 77 60%
TOTAL 129 100%
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 21 PORCENTAJES DE LA PREGUNTA NO. 6
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
40%
60%
SI
NO
60
Análisis: Uno de los puntos más importante en este proyecto es la seguridad de
los datos, en esta pregunta existen respuestas muy divididas, el 40% de las
personas encuestadas cree que la red del instituto es segura mientras que el 60%
restante no siente segura la red del instituto y realizan respaldo de la información
que suben a la plataforma del ISTG.
7. ¿Considera usted que los equipos informáticos conectados en la red actual
son confiables en su rendimiento?
CUADRO 11 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 7
RESPUESTA CANTIDAD PORCENTAJE
SI 56 43%
NO 73 57%
TOTAL 129 100%
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 22 PORCENTAJES DE LA PREGUNTA NO. 7
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
43%
57%
SI
NO
61
Análisis: El objetivo de esta pregunta era conocer si los encuestados están
satisfechos con el rendimiento de los equipos informáticos que están conectados
a la red; el resultado obtenido es que el 57% de las personas no está conforme
con el rendimiento de estos equipos y desean un cambio debido a problemas que
han tenido y el 43% se siente conforme con el rendimiento de los equipos
argumentando que para ellos es indiferente.
8. ¿Qué espera usted en cuanto a mejoras necesarias para la red del
Instituto?
CUADRO 12 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 8
RESPUESTAS CANTIDAD PORCENTAJE
Cobertura 32 25%
Control del contenido 31 24%
Seguridad 37 29%
Velocidad 29 22%
TOTAL 129 100%
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 23 PORCENTAJES DE LA PREGUNTA NO. 8
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
25%
24%29%
22%Cobertura
Control del contenido
Seguridad
Velocidad
62
Análisis: El resultado que se obtuvo en esta pregunta determina que todos los
encuestados tienen necesidad de mejoras en lo que se refiere a la red del instituto,
para el 29% de los encuestados es necesario mejorar la seguridad de la red para
evitar filtraciones y perdida de información, el 25% considera que es importante
que la red tenga una mayor cobertura y se puede acceder desde otros puntos, el
24% prefiere que la red sea más rápida para no tener problemas al tomar
exámenes, talleres online y evitar la caída del sistema cuando se están pasando
notas, el 22% necesito que haya un control del contenido para evitar distracciones
innecesarias.
PROPUESTA
A continuación se describe las metodologías que se han aplicado al presente
proyecto en este caso Magerit el cual consiste en analizar los riesgos en los
sistemas de información y su respectiva gestión a través del análisis del diseño de
las redes al momento de su aplicación o cambios y todos los elementos que
intervienen dentro de la misma tales como software, hardware, soportes de
información, equipamiento, instalaciones, personal y servicio con el fin de
establecer planes de mitigación para los mismos, de igual manera la metodología
ITIL por sus siglas en inglés (Information Technology Infrastructure Library) el cual
nos da las pautas para obtener una mejor calidad y eficiencia en la entrega y
gestión de las tecnologías de la información orientadas hacia el cliente aplicando
estrategias, diseños, transición, operación y mejora en los servicios. En este caso
será aplicada a una red MAN en el Instituto Tecnológico Superior Guayaquil para
identificar y analizar las necesidades y requerimientos respectivos.
Cabe recalcar que existen equipos en el ISTG que no son utilizados y serán
considerados para el nuevo diseño de red a proponer. Se tendrá en cuenta que
esta es una institución pública y por lo tanto la propuesta que se dará no influirá
en altos costos para que su posible aprobación en un futuro no se vea influenciada
en el costo de los equipos.
63
APLICACIÓN DE LA METODOLOGÍA MAGERIT
DECLARACIÓN DE ACTIVOS
Actualmente la red del Instituto Tecnológico Superior Guayaquil está diseñada de
la siguiente manera, con equipos que están activos y con equipos inactivos:
SEDE COLEGIO GUAYAQUIL
1->ISP -> NETLIFE (ROUTER HUAWEI)
3->RB 2011 (Mikrotik)
1->Servidor Squid Proxy Dell T310 Power Edge (Servidor Firewall)
1->Switch 3COM 48 puertos
6 -> Switch CISCO Catalyst 2960- X series
2 -> DVR HIKVISION
1 -> Biométrico ZK Attendance Management Time 5
2 - > AP UNIFI AC LR
1 -> AP MIKROTIK
2 -> nano loco station
2 -> router Dlink
2 -> router tplink
1 -> Antena Litebeam 5ac
3 -> teléfono grandstream GXP1610
6 -> cámaras ip hikvision
SEDE CMI-SECAP (CENTRO MÚLTIPLE DE INSTITUTOS)
Switch HP AS120- JG237A (48 puertos)
1->ISP -> CNT (ROUTER)
3->RB 2011 (Mikrotik)
Switch HP AS120-JE068A (24 puertos)
Switch CISCO SF100 Businness (24 puertos)
3 -> teléfono grandstream GXP1610
1 -> Antena Litebeam 5ac
5 -> cámaras ip hikvision
64
La etapa inicial aplicando la metodología Magerit nos indica que hay que declarar
todos los activos de manera clasificada en base a los requerimientos de los
usuarios, por lo que se han considerado los siguientes activos:
Servicios (S)
Software (SW)
Hardware (HW)
Redes de telecomunicación (COM)
Soportes de información (MEDIA)
Equipamiento auxiliar (AUX)
Instalaciones (L)
Personal (P)
CUADRO 13 DECLARACIÓN DE ACTIVOS Activos
(S) Servicios
(gmat) Gestión de Matriculas y notas de alumnos – ISTG
(SW) Software
(sgap) Sistema de Gestión Académica de Pregrado
(segap) Sistema de Gestión Académica
(HW) Hardware
(serv) Servidores
(spro) servidor proxy
(sred) Soporte de la red
(sw) switch
(fw) firewall
(rt) router
(COM) Redes de Telecomunicaciones
(rlan) red local
(intr) internet
(MEDIA) Soportes de Información
(disk) discos
(prin) documentación impresa
(AUX) Equipamiento auxiliar
65
(upsi) sistema eléctrico
(eqcs) equipo de aire acondicionado
(cabl) cableado
(clec) cableado eléctrico
(cart) cableado de red
(L) Instalaciones
(sase) sala de servidores
(P) Personal
(user) usuarios finales
(admc) administrador de red
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
VALORACIÓN DE ACTIVOS
La misma debe ser basada en la criticidad otorgando valores cuantitativos y
cualitativos establecidos en una tabla además de considerar dimensiones como:
Disponibilidad (D)
Integridad (I)
Confidencialidad [C]
Autenticidad de datos (A)
Trazabilidad de los datos (¿Quién modifica?) (T)
CUADRO 14 VALORACIÓN DE ACTIVOS
Activos (D) (I) (C) (A) (T)
(S) Servicios
(gmat) Gestión de Matriculas y notas de alumnos – ISTG
A+ A- A+ A+ A+
(SW) Software
(sgap) Sistema de Gestión Académica de Pregrado
A A A A+ A
(segap) Sistema de Gestión Académica A A A A+ A
(HW) Hardware
(serv) Servidores
(spro) servidor proxy A- A M A- A
(sred) Soporte de la red
66
(sw) switch A- A M A- A
(fw) firewall A- A M A- A
(rt) router A- A M A- A
(COM) Redes de Telecomunicaciones
(rlan) red local A A A M A-
(intr) internet A A A M A-
(MEDIA) Soportes de Información
(disk) discos M- M- M M- B
(prin) documentación impresa M- M- M B
(AUX) Equipamiento auxiliar
(upsi) sistema eléctrico A
(eqcs) equipo de aire acondicionado A
(cabl) cableado A
(clec) cableado eléctrico A
(cart) cableado de red A
(L) Instalaciones
(sase) sala de servidores A A A A
(P) Personal
(user) usuarios finales
(admc) administrador de red
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
CRITERIOS DE VALORACIÓN
GRÁFICO 24 CRITERIOS DE VALORACIÓN
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
En el anexo se detalla la valoración acumulada de los activos.
10 Nivel 10 10
9 Nivel 9 9
A+ Nivel alto + 8
A Nivel alto 7
A- Nivel alto - 6
M+ Nivel medio + 5
M Nivel medio 4
M- Nivel medio - 3
B+ Nivel bajo + 2
B Nivel bajo 1
0 Sin valor apreciable 0
Criterios
67
Determinación de amenazas
Para determinar el número y tipo de amenazas se efectúa un análisis tomando en
consideración su naturaleza, la metodología Magerit establece las siguientes
como las más comunes:
Naturales. – Desastres naturales ya sean lluvias, inundaciones, terremotos, entre
otros.
Del entorno. – Existen del tipo industrial tal como la contaminación, los fallos
eléctricos.
Por personas de manera accidental. – Por omitir los procedimientos, escasez de
capacitación, poco conocimiento.
Por personas de manera deliberada. – O en casos de forma intencionada con el
objetivo de ocasionar algún daño.
Las amenazas se detallan en el anexo.
Valoración de amenazas
Está enfocado en hallar el efecto que ocasionan las amenazas a la mayoría de los
activos, considerando los siguientes fundamentos:
Degradación. – Indica cuanto es posible que afecte el daño al activo y su
validación de acuerdo al tipo del daño que ocurrió en el proceso.
Probabilidad. – También denominada ocurrencia, es la frecuencia con la que se
muestran las amenazas.
Basado en estos términos, es importante analizar de forma cualitativa como
cuantitativa para indicar los resultados.
GRÁFICO 25 CRITERIOS PARA VALORACIÓN DE AMENAZAS
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Tabla de la probabilidad que aparezca una amenaza.
Potencia Probabilidad Nivel Facilidad Frec.
XL extra grande CS casi seguro MA muy alto F fácil 100
L grande MA muy alta A alto M medio 10
M medio P posible M medio D difícil 1
S pequeño PP poco probable B bajo MD muy difícil 0,1
XS muy pequeño MR muy rara Mb muy bajo ED extremadamente difícil 0,01
68
GRÁFICO 26 PROBABILIDAD DE OCURRENCIA
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
En el siguiente gráfico se detalla cada amenaza que sufren los activos de acuerdo
a sus dimensiones.
CUADRO 15 AMENAZA DE ACTIVOS SEGÚN SUS DIMENSIONES
Activos (D) (I) (C) (A) (T)
(S) Servicios
(gmat) Gestión de Matrículas y notas de alumnos - ISTG
A A A A A
(SW) Software
(sgap) Sistema de Gestión Académica de Pregrado A A A A
(segap) Sistema de Gestión Académica A A A A
(HW) Hardware
(serv) Servidores
(spro) servidor proxy A M A
(sred) Soporte de la red
(sw) switch A M A
(fw) firewall A M A
(rt) router A M A
(COM) Redes de Telecomunicaciones
(rlan) red local A M A A
(intr) internet A M A A
(MEDIA) Soportes de Información
(disk) discos A M M
(prin) documentación impresa A M M
(AUX) Equipamiento auxiliar
(upsi) sistema eléctrico B
(eqcs) equipo de aire acondicionado B
(cabl) cableado
Porcentaje
T Total 100%
MA Muy alta 90%
A Alta 50%
MA Media 10%
B Baja 1%
Nivel
69
(clec) cableado eléctrico A B A
(cart) cableado de red A B A
(L) Instalaciones
(sase) sala de servidores A M A
(P) Personal
(user) usuarios finales M A M
(admc) administrador de red A M A
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
En el anexo 4 se detalla la valoración de los activos con sus respectivas amenazas
Salvaguardas
Son procesos que se usan para disminuir las amenazas y los riesgos, para esto
se deben seguir estas consideraciones:
Realizar la identificación del tipo del activo que se desea proteger.
Considerando la dimensión de toda la seguridad que se necesite, la protección es
posible que cambie.
Tipos de amenazas.
Indicar las salvaguardas o soluciones alternativas.
Salvaguardas existentes
PROTECCIONES GENERALES
Control y gestión del acceso de forma lógica, hay firewall y servidores proxy
implementados, con restricciones para el acceso de las aplicaciones y
usuarios, objetivos de control.
Derivación de trabajos, el encargado de algún área es el que realiza la
atención de los servicios respectivos.
Utensilios contra cualquier código que busque dañar algo, se implementa
un servidor que funcione como antivirus, pero muestran problemas
relevantes de actualización.
Herramienta de monitoreo de tráfico de red, se encuentra implementada
una de estas, pero es una versión solo de prueba y de utilidad para dentro
de la organización, para determinar el tráfico ubicado en la red.
70
PROTECCIÓN DE LOS SERVICIOS
Método de asegurar que exista disponibilidad, se gestiona el desarrollo de
un cronograma para las matrículas con la intención de disminuir el flujo
existente de visitas.
Aceptar el trabajo y ponerlo en operación, al principio y al finalizar cada
ciclo es el momento donde el servicio es requerido en mayor proporción.
Se ubican perfiles para la seguridad, cualquier acceso se da por medio de
un requerimiento de usuario y contraseña.
PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS
Backup o copia de seguridad, se tiene acceso a cualquier sistema por
medio de dos servidores que contienen esta información.
Se gestionan perfiles para la seguridad, cualquier acceso se efectúa por
medio de un requerimiento de usuario y contraseña.
Modificaciones, ya sea mantenimiento o actualizaciones, la información es
guardada en servidores de base de datos para que la información se
mantenga actualizada.
PROTECCIÓN DE LOS EQUIPOS INFORMÁTICOS
Aplicación de los denominados perfiles de seguridad, los dispositivos están
instalados en una sala donde están los servidores, es posible acceder a
ellos por medio del sistema de gestión académica.
Garantizar la disponibilidad, el servidor de aplicación posee servidores de
base de datos y uno de soporte de aplicación, el sistema de gestión
académica tiene un servidor de soporte, uno de aplicaciones y otro de base
de datos.
Existe un servidor que ofrece un antivirus que está encargado de la
mayoría de la seguridad, así mismo el servidor proxy y un respectivo
firewall que gestionan los accesos y usuarios.
Modificaciones, sean mantenimientos o actualizaciones, para conservar
las funciones fundamentales para administrar los servicios.
PROTECCIÓN DE LAS COMUNICACIONES
La gestión de la protección de los datos que se intercambian y su
integridad, las redes internas dentro de la Institución conectan todos los
anexos con el fin de administrar los datos de mejor forma.
71
Servicio de Internet, se puede acceder a los sistemas de gestión
académica por medio de internet, se usa el servicio proporcionado por una
organización, pero con la utilización de muchas líneas de conexión.
PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN
Todos los datos sensibles están guardados en servidores, a su vez en
discos que funcionan como backup, también están físicamente guardados
en folios que se encuentran ordenados por tiempo.
Garantía de la disponibilidad, las facultades poseen los documentos que
contiene el proceso de notas finales y matrículas, los cuales están
archivados y son usados para verificar la información proporcionada por el
sistema, si existe el motivo que no se pueda tener acceso a estos datos.
ELEMENTOS AUXILIARES
Observar la disponibilidad, se efectúa un correcto seguimiento normal de
cómo se encuentra el estado de varios elementos.
Correcta Instalación, la mayoría de elementos están ubicados en el cuarto
de servidores.
Suministro eléctrico correspondiente, está disponible un generador que
ayuda a energizar toda el área de servidores.
Climatización favorable, se trata de un sistema que gestiona el clima y se
encarga de conservar la temperatura correcta para el trabajo de los
servidores.
Protección del cableado estructurado y eléctrico, cada una de las
conexiones salen del cuarto de servidores y se abren paso a toda la
distribución de áreas en la institución.
PROTECCIÓN DE LAS INSTALACIONES
Control y gestión del acceso físico, todo se conserva cerrado, solo
trabajadores designados poseen las llaves de la puerta donde se accede,
uno de ellos es el administrador de la red.
Garantía de la disponibilidad, el administrador es quien gestiona el ingreso
como opción al cuarto de servidores, junto con el encargado de ese sector
al que corresponde todo ese segmento.
72
GESTIÓN DEL PERSONAL
Concienciación y correcta formación, es la implementación de la
salvaguarda, se administra y enseña a los usuarios la utilización apropiada
de los recursos de la Institución, teniendo en cuenta las instalaciones y los
servicios que brinda.
IMPACTO POTENCIAL
Es conocido como impacto al daño que sufre un activo. Este se calcula de forma
independiente para todos los activos.
CUADRO 16 IMPACTO POTENCIAL SOBRE LOS ACTIVOS
(D) (I) (C) (A) (T)
Activos (A) (A) (A) (A)
(S) Servicios (A) (A) (A) (A)
(gmat) Gestión de Matriculas y notas de alumnos - ISTG
(A) (A) (A) (A)
(SW) Software (A) (A) (A) (A)
(sgap) Sistema de Gestión Académica de Pregrado (A) (A) (A) (A)
(segap) Sistema de Gestión Académica (A) (A) (A) (A)
(HW) Hardware (A) (A-) (A)
(serv) Servidores (A) (A-) (A)
(spro) servidor proxy (A) (M+) (A)
(sred) Soporte de la red (A) (M+) (A)
(sw) switch (A) (M+) (A)
(fw) firewall (A) (M+) (A)
(rt) router (A) (M+) (A)
(COM) Redes de Telecomunicaciones (A) (A-) (A) (A)
(rlan) red local (A) (A-) (A) (A)
(intr) internet (A) (A-) (A) (A)
(MEDIA) Soportes de Información (A) (M) (M+)
(disk) discos (A) (M) (M+)
(prin) documentación impresa (A) (M) (M+)
(AUX) Equipamiento auxiliar (A) (B+) (A)
73
(upsi) sistema eléctrico (B+)
(eqcs) equipo de aire acondicionado (B+)
(cabl) cableado (A) (B+) (A)
(clec) cableado eléctrico (A) (B+) (A)
(cart) cableado de red (A) (B+) (A)
(L) Instalaciones (A) (M+) (A)
(sase) sala de servidores (A) (M+) (A)
(P) Personal (A) (A) (A)
(user) usuarios finales (M+) (A) (A-)
(admc) administrador de red (A) (M+) (A)
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
IMPACTO RESIDUAL
Es el impacto que posiblemente suceda luego de haber estipulado las
salvaguardas, dado que los activos pueden ser afectados una vez más.
CUADRO 17 IMPACTO RESIDUAL SOBRE LOS ACTIVOS
(D) (I) (C) (A) (T)
Activos (A) (A-) (A-) (A)
(S) Servicios (A) (A-) (A-) (A-)
(gmat) Gestión de Matriculas y notas de alumnos - ISTG
(A) (A-) (A-) (A-)
(SW) Software (A) (A-) (A-) (A-)
(sgap) Sistema de Gestión Académica de Pregrado (A) (A-) (A-) (A-)
(segap) Sistema de Gestión Académica (A) (A-) (A-) (A-)
(HW) Hardware (A) (M+) (A)
(serv) Servidores (A) (M+) (A)
(spro) servidor proxy (A) (M+) (A)
(sred) Soporte de la red (A) (M+) (A)
(sw) switch (A) (M+) (A)
(fw) firewall (A) (M+) (A)
(rt) router (A) (M+) (A)
(COM) Redes de Telecomunicaciones M (M+) (A) (A)
(rlan) red local M (M+) (A) (A)
(intr) internet M (M+) (A) (A)
(MEDIA) Soportes de Información (M+) (B+) (M-)
(disk) discos (M+) (B+) (M-)
74
(prin) documentación impresa (M+) (B+) (M-)
(AUX) Equipamiento auxiliar (A) (B+) (A)
(upsi) sistema eléctrico (B+)
(eqcs) equipo de aire acondicionado (B+)
(cabl) cableado (A) (B+) (A)
(clec) cableado eléctrico (A) (B+) (A)
(cart) cableado de red (A) (B+) (A)
(L) Instalaciones (A) (B+) (M)
(sase) sala de servidores (A) (B+) (M)
(P) Personal (M) (M) (M)
(user) usuarios finales (B+) (M) (M-)
(admc) administrador de red (M) (B+) (M)
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
RIESGO POTENCIAL
Es definido el riesgo potencial como la forma de medir el daño que puede existir
sobre algún sistema.
Considerando el impacto que tienen las amenazas en los activos, se puede hallar
el riesgo solo observando la probabilidad en que ocurra. Es necesario calcular el
riesgo acumulado para cada uno de los activos, por dimensión de valoración y
amenaza, ésta es una función establecida del valor acumulado, la probabilidad
que exista la amenaza y la degradación que se causa.
CUADRO 18 RIESGO POTENCIAL
(D) (I) (C) (A) (T)
Activos {6,0} {6,0} {5,7} {5,1}
(S) Servicios {6,0} {6,0} {5,1} {5,1}
(gmat) Gestión de Matriculas y notas de alumnos - ISTG
{6,0} {6,0} {5,1} {5,1}
(SW) Software {5,1} {5,1} {5,1} {5,1}
(sgap) Sistema de Gestión Académica de Pregrado {5,1} {5,1} {5,1} {5,1}
(segap) Sistema de Gestión Académica {5,1} {5,1} {5,1} {5,1}
(HW) Hardware {6,0} {4,4} {5,1}
(serv) Servidores {6,0} {4,4} {5,1}
75
(spro) servidor proxy {6,0} {3,9} {5,1}
(sred) Soporte de la red {6,0} {3,9} {5,1}
(sw) switch {6,0} {3,9} {5,1}
(fw) firewall {6,0} {3,9} {5,1}
(rt) router {6,0} {3,9} {5,1}
(COM) Redes de Telecomunicaciones {6,0} {4,4} {5,1} {5,1}
(rlan) red local {6,0} {4,4} {5,1} {5,1}
(intr) internet {6,0} {4,4} {5,1} {5,1}
(MEDIA) Soportes de Información {5,1} {3,4} {3,9}
(disk) discos {5,1} {3,4} {3,9}
(prin) documentación impresa {5,1} {3,4} {3,9}
(AUX) Equipamiento auxiliar {5,1} {2,1} {5,1}
(upsi) sistema eléctrico {3,0}
(eqcs) equipo de aire acondicionado {3,0}
(cabl) cableado {5,1} {2,1} {5,1}
(clec) cableado eléctrico {5,1} {2,1} {5,1}
(cart) cableado de red {5,1} {2,1} {5,1}
(L) Instalaciones {5,1} {4,5} {5,7}
(sase) sala de servidores {5,1} {4,5} {5,7}
(P) Personal {5,1} {5,1} {5,7}
(user) usuarios finales {3,9} {5,1} {5,7}
(admc) administrador de red {5,1} {3,9} {5,1}
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Riesgo residual
Luego de evaluar las salvaguardas calculadas y obtener una medida de la
evolución del proceso de gestión del sistema se dice que se encuentra en un
escenario de riesgo residual. En otras palabras, se define que el riesgo se ha
cambiado de un valor potencial a uno residual. Calcular el riesgo residual es fácil.
Debido a que no ha existido una modificación de los activos, y sus dependencias,
solo de la magnitud de lo que se degrada y la posibilidad de que haya una
amenaza, se puede repetir los cálculos ya hechos del riesgo, utilizando la
probabilidad residual de que ocurra y la magnitud de degradación. Se considera
la magnitud de degradación en el cálculo final del respectivo impacto residual.
76
CUADRO 19 RIESGO RESIDUAL SOBRE LOS ACTIVOS
(D) (I) (C) (A) (T)
Activos {5,2} {3,8} {4,3} {4,3}
(S) Servicios {5,1} {3,8} {3,8} {3,8}
(gmat) Gestión de Matriculas y notas de alumnos - ISTG
{5,1} {3,8} {3,8} {3,8}
(SW) Software {4,3} {3,8} {3,8} {3,8}
(sgap) Sistema de Gestión Académica de Pregrado {4,3} {3,8} {3,8} {3,8}
(segap) Sistema de Gestión Académica {4,3} {3,8} {3,8} {3,8}
(HW) Hardware {5,2} {3,1} {4,3}
(serv) Servidores {5,2} {3,1} {4,3}
(spro) servidor proxy {4,5} {3,1} {4,3}
(sred) Soporte de la red {5,2} {3,1} {4,3}
(sw) switch {5,2} {3,1} {4,3}
(fw) firewall {5,2} {3,1} {4,3}
(rt) router {5,2} {3,1} {4,3}
(COM) Redes de Telecomunicaciones {6,0} {3,1} {4,3} {4,3}
(rlan) red local {6,0} {3,1} {4,3} {4,3}
(intr) internet {6,0} {3,1} {4,3} {4,3}
(MEDIA) Soportes de Información {2,9} {1,2} {1,7}
(disk) discos {2,9} {1,2} {1,7}
(prin) documentación impresa {2,9} {1,2} {1,7}
(AUX) Equipamiento auxiliar {4,3} {1,3} {4,3}
(upsi) sistema eléctrico {2,1}
(eqcs) equipo de aire acondicionado {2,1}
(cabl) cableado {4,3} {1,3} {4,3}
(clec) cableado eléctrico {4,3} {1,3} {4,3}
(cart) cableado de red {4,3} {1,3} {4,3}
(L) Instalaciones {4,1} {2,0} {3,2}
(sase) sala de servidores {4,1} {2,0} {3,2}
(P) Personal {2,6} {2,7} {2,8}
(user) usuarios finales {1,4} {2,7} {2,8}
(admc) administrador de red {2,6} {1,4} {2,6}
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
77
DISEÑO DE RED DEL ISTG CON LA METODOLOGÍA ITIL
Como primer paso, implementando la metodología Magerit se procedió a la
respectiva clasificación de la organización, se analizó y distribuyó de forma
jerárquica las necesidades que presentaba la institución, ésta fue guardada en
documentos, luego almacenada y evaluado en base a la prioridad del instituto
sobre cada una de ellas, para después desarrollar el diseño y documentar la
información de la red que existe en la actualidad.
De forma adicional, se indican los lineamientos que son importantes para la
gestión adecuada de los resultados. Al proponer el diseño, se desea conseguir
que la red de datos de la organización, tenga los siguientes beneficios:
Optimizar y alcanzar beneficios variados.
Ser capaz de entrar en mercados novedosos.
Efectuar un número de avances más amplio que las organizaciones
ubicadas en el mismo mercado.
Disminuir los costos.
Motivar a los trabajadores para obtener una mejora en su productividad.
Disminuir las etapas de Desarrollo y Producción.
Conceder al cliente unos servicios novedosos.
Optimizar el soporte dado a los clientes.
Gestionar el acceso que se tiene a la red para elementos claves para
proveedores, socios, clientes o inversionistas.
Reducir la paralización del servicio de la institución ocasionada por fallos
en la seguridad presenta en la red.
Atenuar la falta de disponibilidad de la institución ocasionada por
desastres artificiales o naturales.
Obtener una mejora en las tecnologías que se utilizan.
78
Diagrama del Estado Actual de la Red del Instituto.
GRÁFICO 27 ESTADO ACTUAL RED INSTITUTO
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
79
GRÁFICO 28 ESTADO ACTUAL RED CMI
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
80
En el diagrama propuesto se puede hacer énfasis que consta de las 3 capas
principales de red como lo son la capa de acceso, distribución y núcleo.
En la capa de acceso se propuso trabajar en conjunto con la capa de distribución
para la segmentación a través de vlans para que cada área administrativa tenga
su respectiva vlan asignada, se propone en el nuevo diseño una redundancia y
disponibilidad a traves de los protocolos stp y hsrp, en lo que respecta a
enrutamiento se propone el uso del protocolo ospf. En lo que respecta a nivel de
firewall se propone la configuración de servidores esenciales como lo son AAA,
Correo, DHCP y Squid estos formaran parte a su vez de la zona desmilitarizada y
a su vez esta se interconectaría con un enlace MAN hacia la sede CMI.
DIAGRAMA DEL DISEÑO DE LA RED MAN A TRAVÉS DE
LA HERRAMIENTA AIRLINK
GRÁFICO 29 DIAGRAMA DEL DISEÑO DE RED MAN A TRAVÉS DE AIRLINK
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Para la realizacion de la este diagrama de red MAN se utilizo la herramienta
Airlink que determina la correcta aplicacion de la interconexion en ambas sedes,
cabe recalcar que las frecuencias a utilizarse no se las puede determinar con
81
exactitud ya que se esta trabajando de una manera simulada mas no con los
equipos reales.
GRÁFICO 30 SELECCIÓN DE DISPOSITIVOS
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Cisco D-Link xStack
Catalyst 48-Port Gigabit
L2+ Stackable
Switch
Dimensiones
Tasa de transferencia
(máx):
Peso: 4300 g 5740 g 4500 g
Cantidad de puertos: 24 48 54
Energía sobre Ethernet (PoE), soporte: Si No No
Tipo de interruptor: Administrador Administrado Administrado
Tecnología de Con RJ-45, SFP Con cables
conectividad: cables
Full dúplex: Si Si Si
Apilabre: Si Si Si
Ethernet LAN (RJ-45) cantidad de puertos: 24 48 54
SNMP 1,
RMON 1, RMON 2, RMON 3,
RMON 9,
Telnet,
SNMP 3,
SNMP 2c,
HTTP
Protocolo de trasmisión de datos: Ethernet, Ethernet, Fast Ethernet, Fast
Fast Ethernet, Gigabit Ethernet, Gigabit
Ethernet,
Gigabit
Ethernet
Control de Si Si Si
Tormentas de Broadcast:
Multidifusión, soporte: Si Si
Spanning tree protocol: Si Si Si
IEEE IEEE 802.1AB, IEEE 802.1AB, IEEE
802.3, IEEE 802.1D, 802.1D, IEEE 802.1p,
IEEE IEEE 802.1p, IEEE 802.1 PAE, IEEE
802.3u, IEEE 802.1 PAE, 802.1Q GVRP, IEEE
IEEE IEEE 802.1Q 802.1w, IEEE 802.3
802.3z, GVRP, IEEE LAG, IEEE 802.3ac,
IEEE 802.1w, IEEE IEEE 802.3ad, IEEE
802.3 LAG, IEEE 802.3ae, IEEE 802.3i,
802.3ac, IEEE IEEE 802.3u, IEEE
802.3ad, IEEE
802.3ae, IEEE
802.3i, IEEE
802.3u, IEEE
802.3x, IEEE
802.3z
10Base-T, 10BASE-T/100BASE-
100Base-
TX,
1000BAS
E-LX/SX/-SR/LR
802.1p
802.3x, IEEE 802.3z
10BASET/100BASETX/1000BASE-T
TX/1000BASE-T
Ethernet Ethernet
Especificaciones
3com 3CRS48G-4891-ME
2960S24TD-L
441 x 389 x 44 mm 440.0 x 360.0 x 43.6 mm(Ancho x Profundidad x Altura):
SNMP v1/v2c/v3 IGMP v1, 2, 3, HGMP v2
Estándar de red:
Copper ethernet cabling technology:
445 x 299 x 45 mm
10 Gbit/s 1 Gbit/s 1 Gbit/s
Protocolos de gestión:
82
TOPOLOGÍA
Se propone la topología estrella.
GRÁFICO 31 TOPOLOGÍA ESTRELLA
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
SELECCIÓN DEL CABLEADO
El cableado que se va a emplear es escogido considerando en que será aplicado
y cuál será su utilidad, conociendo el tráfico que circulará por éste, la seguridad
que necesita, las opciones que dispone el cable empleado, ruido eléctrico, y el
nivel de la interferencia electromagnética.
La fibra óptica es recomendable usarla para la parte de los tendidos en vertical,
porque es más fiable y es menos propenso a problemas, pero su costo es elevado
en comparación con los otros métodos. El cable UTP de categoría 5 es una buena
sugerencia para implementarlo en los tendidos horizontales, dado que son más
confiables al momento de efectuar una conexión en cada equipo dentro de la red
y poseen un menor costo.
Para el diseño planteado y luego de efectuar el análisis, se indicó que el cable
por fibra óptica se empleará para todo el almacenamiento de los datos, debido a
que es capaz de soportar cualquier flujo de transferencia de información.
Al emplear el mantenimiento respectivo a la plataforma de la estructura de la red,
es importante tener como prioridad todos los cables dentro del diseño para
asegurar un diseño confiable y efectivo, sin olvidar que éste debe seguir los
83
estándares internacionales prestablecidos, por ejemplo, el EIA/TIA 568, dado que
este tiene las especificaciones que se necesitan.
DOMINIOS DE COLISIÓN
Llegado a este punto, es necesario encontrar el número de host que se necesitan
y que serán conectados, para esto se utiliza un Switch, por recomendación se
conecta todos los equipos que sean host al respectivo switch, así mismo, es
importante tener en cuenta la cantidad de Switch que van a ser conectados, el
cual fue planteado previamente en el análisis por medio de una auditoría de todo
el tráfico que circula por la red, para conocer la capacidad que se requiere para
cumplir los objetivos de la red.
Considerando el análisis, para hallar el número de host que se deben conectar,
se establece lo requerido y se realiza una multiplicación por 2, de esta forma es
cumplida la necesidad de escalabilidad.
Para mostrar una representación del host cuando empezó la empresa hasta los
tiempos actuales en cada una de las áreas, se efectúa una medida del número
de trabajadores que ha entrado, y se resta de los que han dejado la institución,
teniendo en constancia que cada uno de ellos, era parte de un host dentro de la
red.
CUADRO 20 CANTIDAD DE HOST POR ÁREA Y POR AÑO
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
La segunda etapa es sumar todos los hosts para obtener un promedio del número
de conexiones considerando los valores empezando desde el primer año.
Año 1 Año 2 Año 3 Año 4
Área 1 15 18 22 30
Área 2 30 31 40 38
Área 3 22 20 25 25
84
CUADRO 21 CANTIDAD DE HOST NUEVOS POR AÑO
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 32 CANTIDAD DE NUEVOS HOST POR AÑO
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
Es importante tener en cuenta el número de host a usar es variante entre todas
las zonas, pero existe la posibilidad que se equipare al pasar los años, por
razones de la escalabilidad y el crecimiento.
Luego como tercero, después de determinar la cantidad de porcentaje, se
observa detalladamente el número de conexiones físicas que sea necesario
conectar y esta se multiplica por el valor del porcentaje previamente identificado
por cada año en forma de promedio. (Se considera el área que tenga un valor
parecido al de las conexiones).
Área 1 15 3 4 8 15 100%
Área 2 30 1 9 -2 8 27%
Área 3 22 -2 5 0 3 17%
Crecimiento
Final Base Año 2 Año 3 Año 4
Total
nueva
85
CONFIGURACIÓN DE ROUTERS
GRÁFICO 33 CONFIGURACIÓN DE ROUTERS PARA ITSG
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 34 CONFIGURACIÓN DE ROUTERS PARA SEDE CMI
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
HOST
DISPONIB
LES
A 40 62 172.10.180.0 /26
B 40 62 172.10.180.64 /26
C 40 62 172.10.180.128 /26
D 30 30 172.10.180.192 /27
E 30 30 172.10.180.224 /27
F 10 14 172.10.181.0 /28
G 10 14 172.10.181.16 /28
H 10 14 172.10.181.32 /28
I 10 14 172.10.181.48 /28
J 10 14 172.10.181.64 /28
K 5 6 172.10.181.80 /29
L 2 2 172.10.181.88 /30
M 2 2 172.10.181.92 /30
N 2 2 172.10.181.96 /30
O 2 2 172.10.181.100 /30
P 2 2 172.10.181.104 /30
Q 2 2 172.10.181.108 /30
BroadcastNOMBRE
DE RED
HOST
SOLICITADOS
DIRECCION DE
REDMASCARA
MASCARA
EN
DECIMAL
DIRECCIONES
IP ASIGNABLES
HOST
DISPONIBLES
A 40 62 10.10.10.0 /26 255.255.255.19210.10.10.1 -
10.10.10.6210.10.10.63
B 40 62 10.10.10.64 /26 255.255.255.19210.10.10.65 -
10.10.10.12610.10.10.127
C 40 62 10.10.10.128 /26 255.255.255.19210.10.10.129 -
10.10.10.19010.10.10.191
D 10 14 10.10.10.192 /28 255.255.255.24010.10.10.193 -
10.10.10.20610.10.10.207
E 10 14 10.10.10.208 /28 255.255.255.24010.10.10.209 -
10.10.10.22210.10.10.223
F 2 2 10.10.10.224 /30 255.255.255.25210.10.10.225 -
10.10.10.22610.10.10.227
G 2 2 10.10.10.228 /30 255.255.255.25210.10.10.229 -
10.10.10.23010.10.10.231
H 2 2 10.10.10.232 /30 255.255.255.25210.10.10.233 -
10.10.10.23410.10.10.235
BroadcastNOMBRE
DE RED
HOST
SOLICITADOS
DIRECCION
DE REDMASCARA
MASCARA EN
DECIMAL
DIRECCIONES
IP ASIGNABLES
86
DOCUMENTACIÓN DE DIRECCIONAMIENTO IP
GRÁFICO 35 DIRECCIONAMIENTO IP PARA SEDE ITSG
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 36 DIRECCIONAMIENTO IP PARA SEDE CMI
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
87
DOCUMENTACIÓN DE VLANS
GRÁFICO 37 CONFIGURACIÓN DE VLANS DE ITSG
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
GRÁFICO 38 CONFIGURACIÓN DE VLANS PARA SEDE CMI
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
88
DOCUMENTACIÓN DE LA RED
Un segmento del diseño establece que se documente de forma completa la red,
para esto se requiere desarrollar un inventario de los equipos que se encuentran
conectados a la red interna y con el tiempo que vayan añadiéndose nuevos
dispositivos, es importante incluirlos también.
Luego de ser diseñado es necesario guardar cada una de las instalaciones que
se hizo del software en cualquier equipo, los incidentes ocurridos y las fallas a
nivel técnico.
Los equipos que utilizan un elevado tráfico dentro de la red es fundamental que
se sometan a mediciones y monitoreo. Así mismo, se recomienda efectuarlo cada
mes para observar el rendimiento que tiene la red para cada uno de los
dispositivos dentro de esta.
DEFINICIÓN DE ROLES EN LA RED
Se requiere la verificación de los cargos que efectúan los trabajadores que se
encuentran en el área de TI para asegurar que sea el necesario para los
requerimientos que se establecen.
Se utiliza como buena práctica y recomendación que la labor de definir
nuevamente los cargos sea efectuada por el analista que dirige el diseño y el
gerente de TI para que todo se haga de forma efectiva y eficiente.
Se tiene en consideración:
Soporte técnico
Analista
Administrador de red
Administrador de usuarios
Ingeniero de diseño
89
NIVELES DE ATENCIÓN DE SERVICIO A INCIDENTES
Se debe considerar los tipos de usuarios que posee la organización para arreglar
los problemas y establecer los respectivos tiempos de respuesta, esto se
determinan con la asistencia de una persona encargada de TI y basado en la
experiencia que tiene el responsable del análisis interno de la red.
Es posible sugerir tres niveles de servicio:
Bajo, son fallos como interrupción en el establecimiento del servicio del
Internet, retrasos en el proceso de navegación y el tiempo de respuesta
es elevado, llegando a ser de 8 horas máximo.
Medio, se presentan como inconsistencias cuando no es posible acceder
a carpetas en el sistema y posee un tiempo de respuesta de casi 5 horas
como máximo.
Alto, son problemas de inconsistencia tal como fallos en las cuentas de
contraseña y usuario, no es posible ingresar al dispositivo, no prende y
tiene un tiempo de respuesta de 2 horas máximo.
De manera adicional, existen inconsistencias que pueden afectar a personas que
poseen un grado jerárquico mayor dentro de la organización y por lo ejecutado,
es importante priorizarlos para ser verificadas y efectuadas con la prontitud del
caso.
Es necesario considerar de la siguiente forma:
Usuario operativo
Usuario administrativo
Usuario gerente
El operativo es el que tiene mayor prioridad, porque este efectúa trabajos que
están ligados al servicio o esquema de la entidad, los cuales es fundamental que
sean asistidos de forma presurosa para evitar la aparición de costos por falta de
productividad o los llamados tiempos muertos, los usuarios gerentes o
administrativos tienen la posibilidad de poseer una prioridad más alta en caso de
que lo solicitado sea dado directamente al gerente o encargado de TI.
90
DEFINICIÓN DE POLÍTICAS
Es importante establecer las políticas que un correcto uso de los dispositivos y
tópicos de seguridad, tales como:
Los equipos en su totalidad que pertenecen a la organización deben
seguir las políticas, procedimientos y normas previamente establecidas
por los encargados del área de sistemas.
Luego de entregar los dispositivos, el usuario es responsable físicamente,
y es su deber informar cualquier evento o fallo que presente los equipos.
El usuario es responsable de utilizar de manera correcta todos los equipos
a su disposición.
Identificar las contraseñas y usuarios para conservar la privacidad de todos
los usuarios existentes.
Se recomienda utilizar un password de 8 caracteres mínimos y que pida
cambio en el lapso de 90 días, para esto se usa la emisión de recordatorios
para efectuar el debido cambio.
Es importante establecer cuáles son los usuarios que deben ser bloqueado
en caso de la introducción errónea de la clave pasada las 3 ocasiones por
política de seguridad.
SEGURIDAD DE LA RED
Se basa en establecer a los puertos totales de los switch una dirección respectiva
para el uso del host que usa aquel puerto, con el objetivo de reemplazar
dispositivos y obtener un control global de toda la red, a este proceso se lo define
como seguridad de puerto.
Como propuesta para la protección ante posibles amenazas internas, se plantean
las siguientes acciones:
• Realizar un buen diseño de subredes dentro de la red corporativa.
91
• Crear políticas de administración de direccionamiento estático para servidores
y routers.
• Monitorización del tráfico en la red.
• Realizar modificaciones de configuraciones de seguridad, de forma periódica.
• Establecer un nivel alto de seguridad en redes inalámbricas.
DETERMINACIÓN DEL PROXY FIREWALL
Se propone el uso de SNORT o SQUID PROXY como sistema de detección de
intrusiones.
El esquema básico que compone la arquitectura de este sistema es el siguiente:
- Módulo de captura de tráfico: es el encargado de capturar todos los paquetes
de la red.
- Decodificador: es el encargado de formar las estructuras de datos con los
paquetes capturados e identifica los protocolos de enlace, de red, etc.
- Preprocesador: permiten extender las funcionalidades preparando los datos
para la detección. Existen diferentes preprocesadores dependiendo del tráfico
que queremos analizar (por ejemplo: http, telnet…)
- Motor de detección: analiza los paquetes en base a las reglas definidas para
detectar los ataques.
- Archivo de reglas: definen el conjunto de reglas que rigen los análisis de los
paquetes detectados.
- Plugins de detección: partes del software que son compilados con Snort
usados para modificar el motor de detección.
- Plugins de salida: permiten definir qué, cómo y dónde se guardan las alertas
y los correspondientes paquetes de red que las generan. Pueden ser archivos de
texto, bases de datos, etc.
92
SSH Y CERTIFICADOS DIGITALES
Los usuarios “maliciosos” tienen a su disposición herramientas que les permiten
interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos
generales este tipo de amenazas se pueden clasificar de la siguiente manera:
- Intercepción de la comunicación entre dos sistemas: En este escenario,
existe un tercero en algún lugar de la red entre entidades en comunicación que
hace una copia de la información que pasa entre ellas. La parte interceptora
puede capturar y conservar la información, o puede modificarla y luego enviarla
al recipiente al cual estaba destinada. Este ataque se puede realizar a través del
uso de un software de tipo sniffer, una utilidad de red muy común.
- Personalización de un determinado host: Con esta estrategia, un sistema
interceptor finge ser el recipiente a quien está destinado un mensaje. Si la
estrategia funciona, el sistema del usuario no se da cuenta del engaño y continúa
la comunicación con el host incorrecto. Esto se produce con técnicas como el
envenenamiento del DNS o spoofing de IP.
DISEÑO DE LISTAS DE CONTROL DE ACCESO
Se usa el diseño de varias listas de control para otorgar un filtrado a través de la
comunicación entre las VLAN debido que no utilizar listas de control, hace que la
comunicación entre LAN virtuales sea en su totalidad.
Es necesario especificar el número de grupos o usuarios que son capaces de
ingresar a las LAN virtuales previamente diseñadas.
93
Diagrama físico de la Red Man propuesta en el Instituto Tecnológico Superior Guayaquil
GRÁFICO 39 PROPUESTA DE DIAGRAMA FÍSICO RED PARA ISTG
Elaboración: Eulogio Calle y Anny Pillajo Fuente: Datos de la investigación
AAA CORREO SQUIDDHCP
DMZ
FIREWALL
ISP
NETLIFE
MIKROTIK
MIKROTIK
CAPA
NÚCLEO
CAPA DE
DISTRIBUCIÓN
CAPA DE
ACCESO
2 HP 2 CISCO
7 CISCO
NUCLEO
COLAPSADO
CAPA DE
ACCESO
ISP
NETLIFE
VLAN 00 – LABORATORIO 1
172.10.180.0/26
GW: 172.10.180.63
VLAN 64 – LABORATORIO 2
172.10.180.64/26
GW: 172.10.180.127
VLAN 128 – LABORATORIO 3
172.10.180.128/26
GW: 172.10.180.191
VLAN 80 – VOIP
172.10.181.80/29
GW: 172.10.181.87
VLAN 48 – OFICINA
172.10.181.48/28
GW: 172.10.181.63
VLAN 32 – SALA DE PROFESORES
172.10.181.32/28
GW: 172.10.181.47
VLAN 16 – RECTORADO
172.10.181.16/28
GW: 172.10.181.31 VLAN 181 – AREA INGLES
172.10.181.0/28
GW: 172.10.181.15
VLAN 224 – BIBLIOTECA
172.10.180.224/27
GW: 172.10.181.255VLAN 64 – CAMARAS
172.10.181.64/28
GW: 172.10.181.79
VLAN 232 – VOIP
10.10.10.232/29
GW: 10.10.10.239
VLAN 224 – CAMARAS
10.10.10.224/29
GW: 10.10.10.231
VLAN 00 – LABORATORIO 1
10.10.10.0/26
GW: 10.10.10.63
VLAN 64 – LABORATORIO 2
10.10.10.64/26
GW: 10.10.10.127
VLAN 128 – LABORATORIO 3
10.10.10.128/26
GW: 10.10.10.191
VLAN 192 – SECRETARIA
10.10.10.192/28
GW: 10.10.10.207
VLAN 208 – SALA PROFESORES
10.10.10.208/28
GW: 10.10.10.223
10.10.10.240/30
.241.242
10.10.10.244/30
10.10.10.248/30
10.10.10.252/30
.245
.246
.249
.250
.253.254
192.168.1.0/30
192.168.1.4/30
.1
.2
.5
.6
172.10.180.88/30
172.10.180.92/30
172.10.180.96/30
172.10.180.100/30
172.10.180.104/30
172.10.180.108/30
.89 .90
.93
.94
.98
.97
.105
.106
.109
.110
192.168.100.0/30
.1 .2
94
Diagrama Físico de la Red Man propuesta para el CMI
GRÁFICO 40 PROPUESTA DE DIAGRAMA FÍSICO PARA RED EN EL CMI
Elaboración: Eulogio Calle y Anny Pillajo
Fuente: Datos de la investigación
AAA CORREO SQUIDDHCP
DMZ
FIREWALL
ISP
NETLIFE
MIKROTIK
MIKROTIK
CAPA
NÚCLEO
CAPA DE
DISTRIBUCIÓN
CAPA DE
ACCESO
2 HP 2 CISCO
7 CISCO
NUCLEO
COLAPSADO
CAPA DE
ACCESO
ISP
NETLIFE
VLAN 00 – LABORATORIO 1
172.10.180.0/26
GW: 172.10.180.63
VLAN 64 – LABORATORIO 2
172.10.180.64/26
GW: 172.10.180.127
VLAN 128 – LABORATORIO 3
172.10.180.128/26
GW: 172.10.180.191
VLAN 80 – VOIP
172.10.181.80/29
GW: 172.10.181.87
VLAN 48 – OFICINA
172.10.181.48/28
GW: 172.10.181.63
VLAN 32 – SALA DE PROFESORES
172.10.181.32/28
GW: 172.10.181.47
VLAN 16 – RECTORADO
172.10.181.16/28
GW: 172.10.181.31 VLAN 181 – AREA INGLES
172.10.181.0/28
GW: 172.10.181.15
VLAN 224 – BIBLIOTECA
172.10.180.224/27
GW: 172.10.181.255VLAN 64 – CAMARAS
172.10.181.64/28
GW: 172.10.181.79
VLAN 232 – VOIP
10.10.10.232/29
GW: 10.10.10.239
VLAN 224 – CAMARAS
10.10.10.224/29
GW: 10.10.10.231
VLAN 00 – LABORATORIO 1
10.10.10.0/26
GW: 10.10.10.63
VLAN 64 – LABORATORIO 2
10.10.10.64/26
GW: 10.10.10.127
VLAN 128 – LABORATORIO 3
10.10.10.128/26
GW: 10.10.10.191
VLAN 192 – SECRETARIA
10.10.10.192/28
GW: 10.10.10.207
VLAN 208 – SALA PROFESORES
10.10.10.208/28
GW: 10.10.10.223
10.10.10.240/30
.241.242
10.10.10.244/30
10.10.10.248/30
10.10.10.252/30
.245
.246
.249
.250
.253.254
192.168.1.0/30
192.168.1.4/30
.1
.2
.5
.6
172.10.180.88/30
172.10.180.92/30
172.10.180.96/30
172.10.180.100/30
172.10.180.104/30
172.10.180.108/30
.89 .90
.93
.94
.98
.97
.105
.106
.109
.110
192.168.100.0/30
.1 .2
95
Capitulo IV
Conclusiones
En el desarrollo del proyecto relacionado al diseño de la red man se obtuvieron
las siguientes conclusiones:
Se obtuvo datos de los servicios que ofrece la red existente en la
Institución, esto ayudó a poder determinar cuáles eran los requerimientos
que la red establecía a cada uno.
Se aprovechó los equipos que no estaban siendo utilizados, por lo tanto,
no fue necesario la compra de equipos nuevos.
Se evaluó de las diversas tecnologías presentes en la organización, así
mismo, cuáles de estas serían las apropiadas para beneficiar y optimizar
la transmisión de datos, considerando los estándares actuales.
Fue posible determinar los tipos de servicio que generalmente utilizan los
usuarios que se encuentran conectados a la red, para establecer el total
del consumo de ancho de banda que se usa en los servicios pertenecientes
a la red y que fueron preestablecidos.
Al utilizar una segmentación nueva de la red, ayudará a que la
administración sea más sencilla, con mayor enfoque en el
direccionamiento lógico de cada uno de los dispositivos que son de capa
3.
Con la implementación de VLAN en los respectivos switches, se tendrá la
capacidad de separar los departamentos o niveles de usuarios, ya sea
Administrativo, Profesores o Estudiantes, pudiendo así establecer un
ancho de banda correspondiente para cada uno de ellos.
Se concluyó que el Instituto Tecnológico Superior Guayaquil posee activos
necesarios que forman parte de la red actual y se pueden ajustar al diseño
de red propuesto.
Se pudo determinar a traves de las encuestas a los docentes y el personal
administrativo tiene problemas con la red actual del Instituto en lo que
respecta a seguridad.
96
Se pudo concluir a traves de las encuestas a los docentes y el personal
administrativo tiene problemas con la red actual del Instituto en lo que
respecta a navegación.
Mediante Magerit se pudo reunir información de todos los activos que tiene
la organización, de igual forma, conocer las medidas para evaluar a éstos
y las medidas empleadas para mitigar los riesgos presentados.
La metodología ITIL permitió desarrollar la propuesta a través de la
descripción de los equipos y configuraciones de los dispositivos que se van
a implementar en el diseño de la red.
Recomendaciones
Desarrollar proyectos relacionados a la mejora continua, a la confidencialidad,
integridad y disponibilidad de la información y el sistema con el fin de trabajar
bajo los requerimientos de la ISO 27001 (Gestión de la Seguridad de la
Información) que permite la evaluación de riesgos y controles para
eliminarlos.
Proponer un plan de mantenimiento preventivo en los equipos y dispositivos
que son parte de la red actual del Instituto Tecnológico Superior Guayaquil y
la Sede del CMI para detectar equipos deteriorados o con poca vida útil, evitar
daños y gastos en reparación innecesarios.
Evaluar periódicamente las amenazas detectadas y las salvaguardas para
actualizarlas constantemente de acuerdo a los nuevos riesgos que vayan
apareciendo.
Documentar las normas detallas y los diseños de cables utilizado para que
sirvan como guía en una futura implementación de nuevos puntos de red en
el Instituto Tecnológico Superior Guayaquil o en la Sede del CMI.
97
Fomentar en la institución capacitación al personal correspondiente que se
encarga de la administración de la red sobre tecnologías que puedan
implementarse, dado que esto beneficiaría a la administración y gestión de
todos los procesos de forma eficaz.
Realizar un monitoreo y mantenimiento de manera constante a los
dispositivos informáticos que ya se encuentran en la Institución, para así llevar
una documentación debidamente actualizada.
Proponer como una política administrativa, que el acceso a los equipos de
comunicación establecidos en la red, sólo puedan ser administrados o
manipulados por el personal encargado, ya sea para trabajos como la
modificación, salida o ingreso de host, gracias a esto, se aseguran que se
haga una correcta distribución entorno a las VLANs y los puertos de los
switches, debido a que el personal que haga las configuraciones, tendrá
conocimientos sobre estos dispositivos.
Configurar e implementar enlaces que mantengan redundancia en la red, para
alcanzar una eficacia más alta entorno al tráfico y balanceo de carga respecto
a los datos que circulen.
Indicar y promover actividades de revisión periódica de la red, retirando
dispositivos que no tengan la respectiva autorización, para así implementar
una serie de políticas para la conexión de dispositivos externos o que sean
invitados, que deseen tener acceso a la red de la institución.
98
Referencias
Adell, J. (1998). Redes y educacion. Nuevas tecnologias, comunicacion
audiovisual, y educacion., 177-211.
Arias, F. G. (2012). El proyecto de investigación: Introducción a la metodología
científica (Sexta Edición ed.). Caracas: Episteme.
Berral Montero, I. (2014). Instalacion y mantenimiento de redes para transmisión
de datos. España: Madrid: Paraninfo.
Cardenas, J., & Zambrano, D. (2018). DISEÑO E IMPLEMENTACIÓN DE UN
SISTEMA DE CABLEADO ESTRUCTURADO. Guayaquil, Ecuador.
Céspedes González, C. (2015). ANÁLISIS DE LA RED ACTUAL DE RADIO
ENLACE DE LA EMPRESA PROMARÍSCO Y RECOMENDACIONES DE.
Guayaquil, Ecuador.
CHÁVEZ ZAMBRANO, G., & TUÁREZ ANCHUNDIA, L. (2016). PROPUESTA DE
RED DE DATOS PARA LA GESTIÓN DELOS SERVICIOS DE RED EN EL
CAMPUS POLITÉCCNICO DE LA ESPAM MFL. CALCETA.
CONSTITUCION DE LA REPUBLICA DEL ECUADOR 2008. (20 de Octubre de
2008). Registro Oficial. Ecuador: Asamblea Nacional.
DORDOIGNE, J. (2015). Redes Informaticas. España: Barcelona: ENI.
Duran, F., Mondragon, N., & Sanchez, M. (2008). Redes cableadas e inalambricas
para transmision de datos. Científica ESIMEZ, 3.
Escuela Europea de la Excelencia. (s.f.). Marco de Trabajo de la ISO 31000.
Recuperado el 01 de Julio de 2019, de Escuela Europea de la Excelencia:
https://www.escuelaeuropeaexcelencia.com/2017/07/marco-de-trabajo-de-iso-
31000/
99
Fernandez Barcell, M. (2014). Medios de Transmision. Cádiz: Universidad de
Cádiz.
Gamez Prieto, D. (2012). METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO DE
REDES FUNDAMENTADOS EN ITIL 4, PARA EMPRESAS DE SERVICIO.
UNIVERSIDAD LIBRE DE COLOMBIA, BOGOTA.
Gaona Vásquez, K. d. (2013). Aplicación de la metodología Magerit para el análisis
y gestión de riesgos de la seguridad de la información aplicado a la Empresa
Pesquera e Industrial Bravito S.A. en la ciudad de Machala (Tesis de pregrado).
Universidad Politécnica Salesiana Sede Cuenca, Cuenca.
Garcias Marin, F. (2014). Mantnimiento de infraestructura de redes locales de
datos. Malaga: IC. Editorial.
Gil, P., Pomares, J., & Candelas Francisco. (2010). REDES Y TRANSMISION DE
DATOS. Alicante: Publicaciones de la Universidad de Alicante.
Giménez Albacete, J. F. (2014). Seguridad en equipos informáticos. IFCT0109.
Antequera: IC Editorial.
Grajales, M. (2001). ANÁLISIS DE TRÁFICO PARA LA RED DE DATOS DE LAS
INSTITUCIONES EDUCATIVAS DEL NÚCLEO 5 DE LA CIUDAD DE PEREIRA
(TESIS PREGRADO). TESIS PREGRADO, UNIVERSIDAD TECNOLÓGICA DE
PEREIRA, PEREIRA.
Guerrero, J. (2012). Administración de la Capacidad y Disponibilidad. Instituto
Tencológico de Costa Rica, San José. Obtenido de e-Portafolio Administración de
Servicios de TI: https://sites.google.com/site/jguerreroasti/diseno-del-
servicio/admcapac
Herrera Perez, E. (2010). TECNOLOGÍAS Y REDES DE TRANSMISIÓN DE
DATOS. Mexico: LIMUSA S.A.
Kalestic, M., & Peer, P. (2012). Managing IT Services: Aligning Best Practice with
a Quality Method. University of Ljubljana, Ljubljana.
100
Ley Orgánica de Telecomunicaciones. (18 de Febrero de 2015). Registro Oficial.
Quito, Ecuador: Asamblea Nacional.
Loayza Uyehara, A. (2015). MODELO DE GESTIÓN DE INCIDENTES,
APLICANDO ITIL V3.0 EN UN ORGANISMO DEL ESTADO PERUANO.
UNIVERSIDAD DE LIMA, LIMA.
López Sandoval, J. (2010). DISEÑO DE UN PROTOTIPO QUE PERMITA
EVALUAR LA VIABILIDAD DE UN FIREWALL EN REDES SCADA (TESIS
PREGRADO). TESIS PREGRADO, FUNDACIÓN UNIVERSITARIA KONRAD
LORENZ, BOGOTA.
Magerit-versión 3.0. (Octubre de 2012). Metodología de Análisis y Gestión de
Riesgos de los Sistemas de Información. Recuperado el 30 de Junio de 2019, de
Libro I - Método: https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-
libro-i-metodo/file.html
Montenegro Armas, C. (2014). Modelo de Evaluación de riesgos en activos de
TIC´S para pequeñas y medianas empresas del sector automotriz. Escuela
Politécnica Nacional, Quito. Recuperado el 1 de Julio de 2019
Nivicela, F. (2014). Plan de Gestión de Riesgos para Madeco Cía. Ltda. (Tesis
Pregrado). Universidad del Azuay, Cuenca.
Oriente, J. (8 de Febrero de 2014). Apuntes ITIL® 2011: Etapas del ciclo de vida.
Diseño del servicio. Obtenido de JoaquinOriente.com:
http://joaquinoriente.com/2014/02/08/apuntes-itil-2011-etapas-del-ciclo-de-vida-
diseno-del-servicio/
Pacheco, E., & Holguín, N. (2019). DISEÑO DE UN PLAN DE MEJORA
MEDIANTE LA METODOLOGÍA 5’S PARA LA LÍNEA DE PRODUCCIÓN DE
WAFFER EN LA COMPAÑÍA NESTLÉ SUR (TESIS PREGRADO). Tesis
pregrado, Universidad de Guayaquil, Guayaquil.
Péres Luna, A. (2014). Instalaciones de telecomunicaciones. España: Madrid:
Paeaninfo. SA.
101
Pilacuán Erazo, E. (2015). IMPLEMENTACIÓN DE UN SISTEMA DE
SEGURIDAD PERIMETRAL PARA LA EMPRESA TEAMSOURCING CÍA. LTDA.
CON SOFTWARE LIBRE (CLEAROS) Y DESARROLLO DE LAS POLÍTICAS DE
SEGURIDAD BASADAS EN EL ESTÁNDAR ISO-27001 (TESIS PREGRADO).
TESIS PREGRADO, UNIVERSIDAD DE LAS FUERZAS ARMADAS,
SANGOLQUÍ.
Ramírez Bravo, P., & Donoso Jaurez, F. (2006). Metodología ITIL Descripción,
Funcionamiento y Aplicaciones. Universidad de Chile, Santiago.
Ramos, E. (1 de Noviembre de 2016). ITIL: IMPLEMENTANDO LA MEJORA
CONTINUA EN LOS SERVICIOS DE TI. Obtenido de Blog intersoftware:
http://www.intersoftware.com.mx/blog/itil-implementando-la-mejora-continua-en-
los-servicios-de-ti/
Roncancio Roncancio, J. E., & Mesa Paez, L. O. (2011). BUSINESS CASE PARA
LA DEFINICIÓN Y CARACTERIZACIÓN DEL CATALOGO DE SERVICIOS DE
LA MESA DE AYUDA EN LA EMPRESA BASIC 3000 A TRAVÉS DE ITIL
FOUNDATIONS V.3. (TESIS PREGRADO). UNIVERSIDAD LIBRE, BOGOTA.
Rosero Álvarez, E. O. (2014). ANÁLISIS DE RIESGOS DE LA SEGURIDAD DE
LA RED DE ÁREA (TESIS PREGRADO). Universidad Central del Ecuador, Quito.
Taubenberger, S. (2014). Vulnerability Identification Errors in Security Risk
Assessments. PhD thesis. The Open UniversitY.
Tenenbaum, A. (2003). Redes de comPutadoras. Mexico: PEARSON Educacion.
Vargas, L. (25 de Marzo de 2014). Magerit. Obtenido de Tecnoblog:
http://infosaudit.blogspot.com/2014/03/magerit.html
Vázquez Ortíz, A. J. (2014). USO DEL CICLO DE VIDA DE ITIL PARA LA
ADOPCIÓN DE SERVICIOS EN LA NUBE PARA PYMES MEXICANAS (TESIS
POSTGRADO). UNIVERSIDAD IBEROAMERICANA, México. Recuperado el 2 de
Julio de 2019
102
Vela Remache, P. (2015). ESTUDIO Y DISEÑO DE UN RADIO ENLACE PARA
TRANSMISION DE DATOS, E INTERNET EN FRECUENCIA LIBRE PARA LA
COOPERATIVA INDIGENA “ALFA Y OMEGA” UTILIZANDO EQUIPOS ARMAX
DE IBIQUITI. Quito.
Viteri Silva, C. F. (2015). Evaluación de los Riesgos Tecnológicos del centro de
datos de la Universidad Nacional de Chimborazo usando los proceso TI basados
en Cobit y Magerit (Tesis Posgrado). Espe Universidad de las Fuerzas Armadas ,
Sangolqui.
103
ANEXOS
104
ANEXO 1 ENCUESTA
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
ENCUESTA
DISEÑAR UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR
TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA
VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED USANDO
LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE
SEGURIDAD Y SERVICIO POR MEDIO DE METODOLOGIA ITIL.
1. ¿Cuenta con una conexión a Internet para la realizar de actividades
académicas y administrativas?
SI
NO
2. ¿Con que frecuencia utiliza la red wifi de la institución?
SIEMPRE
CASI SIEMPRE
POCO
NUNCA
3. ¿Cree usted que es beneficioso el uso del internet para fines didácticos en
la institución?
TOTALMENTE DE
ACUERDO
DE ACUERDO
105
INDECISO
DESACUERDO
TOTALMENTE EN
DESACUERDO
4. ¿Con qué frecuencia se han presentado problemas de conexión en la red
wifi del instituto?
FRECUENTEMENTE
EN OCASIONES
NUNCA
5. ¿Cómo consideraría la velocidad de navegación de la red del instituto?
RAPIDO
MEDIANAMENTE RAPIDO
LENTO
MUY LENTO
6. ¿Cree usted que sus datos e información están seguros al momento de
usar la red wifi del instituto?
SI
NO
7. ¿Considera usted que los equipos informáticos conectados en la red actual
son confiables en su rendimiento?
SI
NO
8. ¿Qué espera usted en cuanto a mejoras necesarias para la red del
Instituto?
COBERTURA
CONTROL DE CONTENIDO
SEGURIDAD
VELOCIDAD
106
ANEXO 2 RECOLECCIÓN DE DATOS
[D] Datos/Información
[files] ficheros
[backup] copias de respaldo
[conf] datos de configuración (1)
[int] datos de gestión interna
[password] credenciales (ej. Contraseñas)
[auth] datos de validación de credenciales
[acl] datos de control de acceso
[log] registro de actividad (2)
[source] código fuente
[exe] código ejecutable
[test] datos de prueba
[S] Servicios
[anon] anónimo (sin requerir identificación del usuario)
[pub] al público en general (sin relación contractual)
[ext] a usuarios externos (bajo una relación contractual)
[www) world wide web
[telnet] acceso remoto a cuenta local [email] correo electrónico
[file] almacenamiento de ficheros
[ftp] transferencia de archivos
[edi] intercambio electrónico de datos
[ipm] gestión de privilegios
[pki] PKI - Infraestructura de clave pública (3)
[SW] Aplicaciones (software)
[prp] desarrollo propio (in house)
[sub] desarrollo a medida (subcontratado)
[std] estándar (off the shelf)
[ts] servidor de terminales
[backup] sistema de backup
[HW] Equipos informáticos (hardware)
[host] grandes equipos
[mid] equipos medios
[pc] informática personal
[mobile] informática móvil
[pda] agendas electrónicas
[vhost] equipo virtual
107
[backup] equipamiento de respaldo
[peripheral] periféricos
[print]medios de impresión
[scan] escáneres
[cryto] dispositivos criptográficos
[bp] dispositivo de frontera
[network] soporte de la red
[modem] modems
[hub] concentradores
[switch] conmutadores
[router] encaminadores
[bridge] pasarelas
[firewall] cortafuegos
[wap] punto de acceso inalámbrico
[pabx] centralita telefónica
[Ipphone] teléfono IP
[COM] Redes de comunicaciones
[PSTN] red telefónica
[ISDN] rdsi (red digital)
[X25] X25 (red de datos)
[ADSL] ADSL
[pp] punto a punto
[radio] comunicaciones radio
[wifi] red inalámbrica
[mobile] telefonía móvil
[sat] por satélite
[LAN] red local
[MAN] red metropolitana
[Internet] internet
[Media] Soporte de información
[electronic] electrónicos
[disk] discos
[vdisk] discos virtuales
[san] almacenamiento en red
[cd] CD-ROM
[usb] memorias usb
[dvd] DVD
[mc] tarjeta de memoria
[ic] tarjetas inteligentes
[non_electronics] no electrónicos
108
[printed] material impreso
[tape] cinta de papel
[film] microfilm
[cards] tarjetas perforadas
[AUX] Equipamiento auxiliar
[power] fuentes de alimentación
[gen] generadores eléctricos
[ac] equipo de climatización
[cabling] cableado
[wire] cable eléctrico
[fiber] fibra óptica
[robot] robots
[tape]… de cintas
[disk]… de discos
[supply] suministros escenciales
[destroy] equipos de destrucción de soportes de información
[furniture] mobiliario: armarios,etc
[safe] caja fuerte
[L] Instalaciones
[site] recinto
[building] edificio
[local] cuarto
[channel] canalización
[backup] instalaciones de respaldo
[P] Personal
[ue] usuarios externos
[ui] usuarios internos
[op] operadores
[adm] administradores de redes
[dba] administradores de BBDD
[sec] administradores de seguridad
[des] desarrolladores/programadores
[prov] proveedores
109
ANEXO 3 VALORACIÓN ACUMULADA DE ACTIVOS
Activos (D) (I) (C) (A) (T)
(S) Servicios
(gmat) Gestión de Matriculas y notas de alumnos -
ISTG A+ A+ A+ A+ A+
(SW) Software
(sgap) Sistema de Gestión Académica de Pregrado A+ A+ A+ A+ A+
(segap) Sistema de Gestión Académica A+ A+ A+ A+ A+
(HW) Hardware
(serv) Servidores
(spro) servidor proxy A+ A+ A+ A+ A+
(sred) Soporte de la red
(sw) switch A+ A+ A+ A+ A+
(fw) firewall A+ A+ A+ A+ A+
(rt) router A+ A+ A+ A+ A+
(COM) Redes de Telecomunicaciones
(rlan) red local A+ A+ A+ A+ A+
(intr) internet A+ A+ A+ A+ A+
(MEDIA) Soportes de Información
(disk) discos A+ A+ A+ A+ A+
(prin) documentación impresa A+ A+ A+ A+ A+
(AUX) Equipamiento auxiliar
(upsi) sistema eléctrico A+
(eqcs) equipo de aire acondicionado A+
(cabl) cableado
(clec) cableado eléctrico A+ A+ A+ A+ A+
(cart) cableado de red A+ A+ A+ A+ A+
(L) Instalaciones
(sase) sala de servidores A+ A+ A+ A+ A+
(P) Personal
(user) usuarios finales A+ A+ A+ A+ A+
(admc) administrador de red A+ A+ A+ A+ A+
110
ANEXO 4 DEPENDENCIA DE ACTIVOS
Activos Dependencias
(S) Servicios
(gmat) Gestión de matrículas y notas de alumnos -
ITSG
(sgap) Sistema de Gestión Académica
Pregrado
(sega) sistema de Gestión académica
(spro) servidor proxi
(conm) switch
(cotf) firewall
(rout) router
(rlan) red local
(intr) internet
(disk) discos
(prin) documentación impresa
(grue) grupo eléctrico
(eqcs) equipo de aire acondicionado
(clec) cableado eléctrico
(cart) cableado de red
(SW) Software
(sgap) Sistema de Gestión Académica Pregrado (user) usuarios finales
(admc) administrador de red
(sega) Sistema de Gestión Académica (user) usuarios finales
(admc) administrador de red
(HW) Hardware
(serv) Servidores
(spro) servidor proxi [sase] Sala de servidores
(sred) soporte de la red
(conm) switch [sase] Sala de servidores
(cotf) firewall [sase] Sala de servidores
(rout) router [sase] Sala de servidores
(COM) Redes de telecomunicaciones
(rlan) red local [sase] Sala de servidores
(intr) internet [sase] Sala de servidores
(MEDIA) Soportes de información
(disk) discos (admc) administrador de red
(prin) documentación impresa (admc) administrador de red
(AUX) Equipamiento auxiliar
(upsi) sistema eléctrico [sase] Sala de servidores
111
(eqcs) equipo de aire acondicionado [sase] Sala de servidores
(cabl) cableado
(clec) cableado eléctrico [sase] Sala de servidores
(cart) cableado de red [sase] Sala de servidores
(L) Instalaciones
(sase) sala de servidores (user) usuarios finales
(admc) administrador de red
(P) Personal
(user) usuarios finales
(admc) administrador de comunicaciones y seguridad
112
ANEXO 5 IDENTIFICACIÓN DE AMENAZAS
(S) Servicios
(gmat) Gestión de matrículas y notas de
alumnos - ITSG [E.l]Errores de los usuarios
[E.2]Errores del administrador del sistema /de la
seguridad
[E.15]Alteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[E.24]Caída del sistema por agotamiento de recursos
[A.S]Suplantación de la identidad
[A.G]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.11]Acceso no autorizado
[A.lS]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.24]Denegación de servicio
(SW) Software
(sgap) Sistema de Gestión Académica
Pregrado [E.l]Errores de los usuarios
[E.2]Errores del administrador del sistema / de la
seguridad
[E.15]Alteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[E.20]Vulnerabilidades de los programas
[E.21]Errores de mantenimiento/actualización de
programa
[A.S]Suplantación de la identidad
[A.G]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.8]Difusión de software dañino
[A.11]Acceso no autorizado
[A.15]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.22]Manipulación de programas
(sega) Sistema de Gestión Académica [E.l]Errores de los usuarios
[E.2]Errores del administrador del sistema /de la
seguridad
113
[E.15]Alteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[E.20]Vulnerabilidades de los programas
[E.21]Errores de mantenimiento/actualización de
programa
[A.S]Suplantación de la identidad
[A.G]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.8]Difusión de software dañino
[A.11]Acceso no autorizado
[A.15]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.22]Manipulación de programas
(HW) Hardware
(serv) Servidores
(spro) servidor proxi [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.ll]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
(sred) soporte de la red
(conm) switch [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
114
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.ll]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
(cotf) firewall [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.ll]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
(rout) router [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
115
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.ll]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
(COM) Redes de telecomunicaciones
(rlan) red local [1.8]Fallo de servicios de comunicaciones
[E.2]Errores del administrador del sistema/ seguridad
[E. lO] Errores de secuencia
[E.lS]Alteración de la información
[E.19]Fugas de información
[A.S]Suplantación de la identidad
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.lO]Alteración de secuencia
[A.ll]Acceso no autorizado
[A.l2]Análisis de tráfico
[A.l4]1nterceptación de información
[A.lS]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.24]Denegación de servicios
(intr) internet [1.8]Fallo de servicios de comunicaciones
[E.2]Errores del administrador del sistema/ seguridad
[E. lO] Errores de secuencia
[E.lS]Alteración de la información
[E.19]Fugas de información
[E.24]Caída del sistema por agotamiento de recursos
[A.S]Suplantación de la identidad
(A.6]Abuso de privilegios de acceso
[A. 7]Uso no previsto
[A.lO]Alteración de secuencia
[A.ll]Acceso no autorizado
[A.l2]Análisis de tráfico
[A.l4]1nterceptación de información
[A.lS]Modificación de la información
116
[A.l8]Destrucción de la información
[A.19]Revelación de información
(MEDIA) Soportes de información
(disk) discos [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[1.7]Condiciones inadecuadas de temperatura o humedad
[l.lO]Degradación de los soportes de almacenamiento de
la
información
[E.l]Errores de los usuarios
[E.lS]Alteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
(prin) documentación impresa [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[1.7]Condiciones inadecuadas de temperatura o humedad
[l. lO] Degradación de los soportes de almacenamiento de
la
información
[E.l]Errores de los usuarios
[E.lS]Alteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
(AUX) Equipamiento auxiliar
(grue) sistema eléctrico [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[E.23]Errores de mantenimiento- hardware
[A.7]Uso no previsto
[A.23]Manipulación del hardware
[A.25]Robo de equipos
[A.26]Ataque destructivos
(eqcs) equipo de aire
acondicionado [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[1.6]Corte del suministro eléctrico
[E.23]Errores de mantenimiento- hardware
[A.7]Uso no previsto
117
[A.23]Manipulación del hardware
[A.25]Robo de equipos
[A.26]Ataque destructivos
(cabl)
cableado
(clec) cableado eléctrico [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[E.23]Errores de mantenimiento- hardware
[A.7]Uso no previsto
[A.23]Manipulación del hardware (Manipulación del
cableado eléctrico)
[A.2S]Robo de equipos (Robo del cableado eléctrico)
[A.26]Ataque destructivos
(cart) cableado de red [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[E.23]Errores de mantenimiento- hardware
[A.7]Uso no previsto
[A.23]Manipulación del hardware (Manipulación del
cableado eléctrico)
[A.2S]Robo de equipos (Robo del cableado eléctrico)
[A.26]Ataque destructivos
(L)
Instalaciones
(sase) sala de servidores [N.l]Fuego
[N.2]Daños por agua
N. *]Desastres naturales
[l.l]Fuego
[1.2]Daños por agua
[A.S]Suplantación de la identidad
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.ll]Acceso no autorizado
[A.26]Ataque destructivos
[A.27]0cupación enemiga
(P) Personal
(user) usuarios finales [E.lS]Alteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
118
[A.lS]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.30]1ngeniería social
(admc) administrador de red [E.lS]Alteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[E.28]1ndisponibilidad del personal
[A.lS]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.28]1ndisponibilidad del personal
[A.29]Extorsión
[A.30]1ngeniería social
119
ANEXO 6 VALORACIÓN DE AMENAZAS
Activos (N) (D) (I) [C] (A) (T)
(S) Servicios
(gmat) Gestión de matrículas y notas de alumnos - ITSG A A A T T
[E.l]Errores de los usuarios M M M M
[E.2]Errores del administrador del sistema 1 de la seguridad M M M M
[E.15]Alteración de la información M B
[E.18]Destrucción de la información M M
[E.19]Fugas de información M M
[E.24]Caída del sistema por agotamiento de recursos A A
[A.S]Suplantación de la identidad M A A T
[A.G]Abuso de privilegios de acceso M B M M T
[A.7]Uso no previsto M B M M
[A.11]Acceso no autorizado M M A T
[A.13] Repudio A T
[A.lS]Modificación de la información A A T
[A.18]Destrucción de la información M A
[A.19]Revelación de información M A
[A.24]Denegación de servicio A A
(SW) Software
(sgap) Sistema de Gestión Académica Pregrado T T T T
[I.S]Avería de origen físico o lógico M A
[E.l]Errores de los usuarios M B M M
[E.2]Errores del administrador del sistema/de la seguridad M M M M
[E.S]Difusión de software dañino M M M M
[E.lS]Alteración de la información M B
[E.18]Destrucción de la información M A
[E.19]Fugas de información M M
[E.20]Vulnerabilidades de los programas M B M M
[E.21]Errores de mantenimiento/ actualización de programa A B B
[A.S]Suplantación de la identidad M A A T
[A.6]Abuso de privilegios de acceso M B M M
[A.7]Uso no previsto M B M M
[A.8]Difusión de software dañino M T T T
[A.ll]Acceso no autorizado M M A
[A.lS]Modificación de la información M A
[A.18]Destrucción de la información M A
[A.19]Revelación de la información M A
120
[A.22]Manipulación de programas M A T T
[sega] Sistema de Gestión Académica T T T T
[I.S]Avería de origen físico o lógico M A
[E.l]Errores de los usuarios M B M M
[E.2]Errores del administrador del sistema/ de la seguridad M M M M
[E.8]Difusión de software dañino M M M M
[E.lS]Alteración de la información M B
[E.18]Destrucción de la información M A
[E.19]Fugas de información M M
[E.20]Vulnerabilidades de los programas M B M M
[E.21]Errores de mantenimiento/ actualización de programa A B B
[A.S]Suplantación de la identidad M A A T
[A.6]Abuso de privilegios de acceso M B M M
[A.7]Uso no previsto M B M M
[A.8]Difusión de software dañino M T T T
[A.ll]Acceso no autorizado M M A
[A.lS]Modificación de la información M A
[A.18]Destrucción de la información M A
[A.19]Revelación de la información M A
[A.22]Manipulación de programas M A T T
(HW) Hardware
(serv) Servidores
[spro] servidor Proxy T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[1.1]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[I.G]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[1.11]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
121
[A.G]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
(sred) soporte de la red
[conm] switch T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[1.1]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[l.ll]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.2S]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.ll]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[cotf] firewall T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
122
[1.3]Contaminación ambiental B A
[1.4 ]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[l.ll]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.ll]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.2S]Robo de equipos M T A
[A.26]Ataque destructivos M T
[rout] router T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[1.11] Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
123
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
(COM) Redes de telecomunicaciones
[rlan] red local A M A T
[1.8]Fallo de servicios de comunicaciones M A
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.9]Errores de re-encaminamiento M M
[E.10]Errores de secuencia M M
[E.15]Alteración de la información M B
[E.19]Fugas de información M M
[E.24]Caída del sistema por agotamiento de recursos M A
[A.S]Suplantación de la identidad M M A T
[A.6]Abuso de privilegios de acceso M M A T
[A.7]Uso no previsto M M M M
[A.9]Encaminamiento de mensajes M M
[A.10]Alteración de secuencia M M
[A.11]Acceso no autorizado M M
[A.12]Análisis de tráfico M B
[A.14]1nterceptación de información M B
[A.15]Modificación de la información M M
[A.18]Destrucción de la información M A
[A.19]Revelación de información M A
[A.24]Denegación de servicios A A
[intr] internet A M A T
[1.8)Fallo de servicios de comunicaciones M A
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.9]Errores de re-encaminamiento M M
[E.10]Errores de secuencia M M
[E.15]Alteración de la información M B
[E.19]Fugas de información M M
[E.24]Caída del sistema por agotamiento de recursos M A
[A.S]Suplantación de la identidad M M A T
[A.6]Abuso de privilegios de acceso M M A T
[A.7]Uso no previsto M M M M
[A.9]Encaminamiento de mensajes M M
[A.10]Alteración de secuencia M M
[A.11]Acceso no autorizado M M A T
[A.12]Análisis de tráfico M B
[A.14]1nterceptación de información M M
124
[A.lS]Modificación de la información M M
[A.18]Destrucción de la información M A
[A.19]Revelación de información M A
[A.24]Denegación de servicios A A
(MEDIA) Soportes de información
[disk] discos T T T
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental M A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[l. lO] Degradación de los soportes de almacenamiento de información M T
[l.ll]Emanaciones electromagnéticas M B
[E.l]Errores de los usuarios M B M M
[E.lS]Alteración de la información M B
[E.18] Destrucción de la información M T
[E.19]Fugas de información M M
[E.23]Errores de mantenimiento- hardware M T
[E.25]Perdida de equipos M M A
[A.7]Uso no previsto M B B
[A.ll]Acceso no autorizado M B A
[A.lS] Modificación de la información A T
[A.18]Destrucción de la información M T
[A.19]Revelación de la información M M
[A.23]Manipulación del hardware B A A
[A.25]Robo de equipos M M T
[A.26]Ataque destructivos M M
[prin] Documentación Impresa T T T
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
125
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental M A
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[l. lO] Degradación de los soportes de almacenamiento de la información M T
[E.l]Errores de los usuarios M B M M
[E.lS]Alteración de la información M B
[E.18] Destrucción de la información M T
[E.19]Fugas de información M M
[E.25]Perdida de equipos M M A
[A.7]Uso no previsto M B B
[A.ll]Acceso no autorizado M B A
[A.15] Modificación de la información A T
[A.18]Destrucción de la información M T
[A.19]Revelación de la información M M
[A.25]Robo de equipos M M T
[A.26]Ataque destructivos M M
(AUX) Equipamiento auxiliar
[grue]sistema eléctrico B
[N.1]Fuego B B
[N.2]Daños por agua B B
[N. *]Desastres naturales B B
[l.l]Fuego M B
[1.2]Daños por agua M B
[l. *]Desastres industriales M B
[1.3]Contaminación ambiental B B
[1.9] interrupción de otros servicios o suministros esenciales M B
[E.23]Errores de mantenimiento- hardware M B
[A.7]Uso no previsto M B
[A.23]Manipulación del hardware M B
[A.25]Robo de equipos M B
[A.26]Ataque destructivos M B
[eqcs]equipo de aire acondicionado M
[N.1]Fuego B M
[N.2]Daños por agua B M
[N. *]Desastres naturales B M
[1.1]Fuego M M
[1.2]Daños por agua M M
[l. *)Desastres industriales M M
[1.3)Contaminación ambiental B M
126
[1.6]Corte del suministro eléctrico M M
[1.9] interrupción de otros servicios o suministros esenciales M M
[E.23]Errores de mantenimiento- hardware M M
[A.7]Uso no previsto M M
[A.23]Manipulación del hardware M M
[A.25]Robo de equipos M M
[A.26]Ataque destructivos M M
[cabl] cableado
[clec] cableado eléctrico T M A
[N.1]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[1.1]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[l.ll]Emanaciones electromagnéticas M B
[E.23]Errores de mantenimiento- hardware M M
[A.7]Uso no previsto M A B B
[A.ll]Acceso no autorizado M M A
(A.23]Manipulación del hardware M A A
[A.25]Robo de equipos M T 0
[A.26]Ataque destructivos M T
[cart] cableado de red T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[!.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[l.ll]Emanaciones electromagnéticas M B
[E.23]Errores de mantenimiento- hardware M M
[A.7]Uso no previsto M A B B
[A.11]Acceso no autorizado M M A
[A.23]Manipulaci6n del hardware M A A
[A.25]Robo de equipos M T 0
127
[A.26]Ataque destructivos M T
(L) Instalaciones
[sase]Sala de Servidores T M A
[N.l]Fuego M T
[N.2]Daños por agua M T
[N. *]Desastres naturales M T
[l.l]Fuego M T
[1.2]Daños por agua M T
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental M M
[1 .4]Contaminación electromagnética B M
[l.ll]Emanaciones electromagnéticas B B
[A.S)Suplantación de la identidad M M A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M M A
[A.11]Acceso no autorizado A M A
[A.26]Ataque destructivos B T
[A.27]0cupación enemiga M T A
(P) Personal
[user]Usuarios Finales A A M
[E.lS]Alteración de la información M M
[E.18]Destrucción de la información M B
[E.19]Fugas de información M M
[E.28]Indisponibilidad del personal M M
[A.15]Modificación de la información M S
[A.18]Destrucción de la información M M
[A.19]Revelación de información A M
[A.28]1ndisponibilidad del personal M A
[A.29]Extorsión M M M M
[A.30]1ngeniería social M M M M
[admc] administrador de redes A T T
[E.lS]Alteración de la información M M
[E.18]Destrucción de la información M B
[E.19]Fugas de información M M
[E.28]1ndisponibilidad del personal M M
[A.lS]Modificación de la información M A
[A.18]Destrucción de la información M M
[A.19]Revelación de información A A
[A.28]1ndisponibilidad del personal M M
128
[A.29]Extorsión M A T T
[A.30]1ngeniería social M A T T
129
ANEXO 7 FICHA TÉCNICA, DOCUMENTACIÓN PARA EQUIPOS DE RED
EQUIPO
Código Nº Código Nº
Marca Marca
Serial Serial
Dimensiones
Del Equipo
Dimensiones
Del Equipo
Board
Procesador
Memoria
Modem
T. De red
(nic)
Capacidad
Disco Duro
Cd-rom
Teclado
Mouse
Estabilizador
Sistema
Operativo
software
instalado:
ETIQUETA:
Observaciones:
IP:
MASCARA:
GATEWAY:
CARACTERISTICAS GENERALES DEL EQUIPO
MONITOR
AREA NOMBRE EQUIPO
PERSONA A CARGO FECHA:
CARGO:
130
MAC
Personas
que tienen
acceso al
dispositivo
para
configuració
n
Necesita
alimentación
eléctrica
adicional?
Número de
equipos
conectados
físicamente
Tipo de
servidor
Cantidad de
conexiones
soportadas
Cantidad de
usuarios
conectados
Cantidad de
usuarios que
puede
soportar
Información adicional cuando es un equipo Servidor
(Ejemplo, Servidor de correo, servidor de internet,
servidor de aplicaciones, servidor de datos, servidores
backup, servidor espejo, servidor tipo rack)
Información adicional cuando es un equipo de red
131
ANEXO 8 CONFIGURACIÓN DE EQUIPOS
CONFIGURACIÓN DE EQUIPOS LAN 1
S1-LAN1
A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET
S1-LAN1 (config) # interface GigabitEthernet0/1 S1-LAN1 (config-if) # no switchport S1-LAN1 (config-if) # ip address 172.10.181.102 255.255.255.252 S1-LAN1 (config-if) # no shutdown S1-LAN1 (config) # interface GigabitEthernet0/2 S1-LAN1 (config) # no switchport S1-LAN1 (config) # ip address 172.10.181.94 255.255.255.252 S1-LAN1 (config-if) # no shutdown
B. CREACION DE VLANS S1-LAN1 (config) # vlan 10 S1-LAN1 (config-vlan) # name LAB1 S1-LAN1 (config-vlan) # vlan 16 S1-LAN1 (config-vlan) # name RECTORADO S1-LAN1 (config-vlan) # vlan 32 S1-LAN1 (config-vlan) # name SALPROF S1-LAN1 (config-vlan) # vlan 48 S1-LAN1 (config-vlan) # name OFICINA S1-LAN1 (config-vlan) # vlan 64 S1-LAN1 (config-vlan) # name LAB2 S1-LAN1 (config-vlan) # vlan 80 S1-LAN1 (config-vlan) # name VOIP S1-LAN1 (config-vlan) # vlan 128 S1-LAN1 (config-vlan) # name LAB3 S1-LAN1 (config-vlan) # vlan 164 S1-LAN1 (config-vlan) # name CAMARAS S1-LAN1 (config-vlan) # vlan 181 S1-LAN1 (config-vlan) # name INGLES S1-LAN1 (config-vlan) # vlan 224 S1-LAN1 (config-vlan) # name BIBLIOTECA
C. CONFIGURACIONES DE INTERFACES VLANS CON HSRP S1-LAN1 (config) # interface vlan 10 S1-LAN1 (config-if) # ip address 172.10.180.1 255.255.255.192 S1-LAN1 (config-if) # standby 10 ip 172.10.180.63 S1-LAN1 (config-if) # standby 10 preempt S1-LAN1 (config-if) # standby 10 priority 200 S1-LAN1 (config) # interface vlan 16
132
S1-LAN1 (config-if) # ip address 172.10.181.17 255.255.255.240 S1-LAN1 (config-if) # standby 16 ip 172.10.181.31 S1-LAN1 (config-if) # standby 16 preempt S1-LAN1 (config-if) # standby 16 priority 200 S1-LAN1 (config) # interface vlan 32 S1-LAN1 (config-if) # ip address 172.10.181.33 255.255.255.240 S1-LAN1 (config-if) # standby 32 ip 172.10.181.47 S1-LAN1 (config-if) # standby 32 preempt S1-LAN1 (config-if) # standby 32 priority 200 S1-LAN1 (config) # interface vlan 48 S1-LAN1 (config-if) # ip address 172.10.181.49 255.255.255.240 S1-LAN1 (config-if) # standby 48 ip 172.10.181.63 S1-LAN1 (config-if) # standby 48 preempt S1-LAN1 (config-if) # standby 48 priority 200 S1-LAN1 (config) # interface vlan 64 S1-LAN1 (config-if) # ip address 172.10.180.65 255.255.255.192 S1-LAN1 (config-if) # S1-LAN1 (config-if) # standby 64 preempt S1-LAN1 (config-if) # standby 64 priority 200 S1-LAN1 (config) # interface vlan 80 S1-LAN1 (config-if) # ip address 172.10.181.81 255.255.255.248 S1-LAN1 (config-if) # standby 80 ip 172.10.181.87 S1-LAN1 (config-if) # standby 80 preempt S1-LAN1 (config-if) # standby 80 priority 200 S1-LAN1 (config) # interface vlan 128 S1-LAN1 (config-if) # ip address 172.10.180.129 255.255.255.192 S1-LAN1 (config-if) # standby 128 ip 172.10.180.191 S1-LAN1 (config-if) # standby 128 preempt S1-LAN1 (config-if) # standby 128 priority 200 S1-LAN1 (config) # interface vlan 164 S1-LAN1 (config-if) # ip address 172.10.181.65 255.255.255.240 S1-LAN1 (config-if) # standby 164 ip 172.10.181.79 S1-LAN1 (config-if) # standby 164 preempt S1-LAN1 (config-if) # standby 164 priority 200 S1-LAN1 (config) # interface vlan 181 S1-LAN1 (config-if) # ip address 172.10.181.1 255.255.255.240 S1-LAN1 (config-if) # standby 181 ip 172.10.181.15 S1-LAN1 (config-if) # standby 181 preempt S1-LAN1 (config-if) # standby 181 priority 200 S1-LAN1 (config) # interface vlan 224 S1-LAN1 (config-if) # ip address 172.10.180.225 255.255.255.224 S1-LAN1 (config-if) # standby 224 ip 172.10.180.255
133
S1-LAN1 (config-if) # standby 224 preempt S1-LAN1 (config-if) # standby 224 priority 200
D. INTERFACES TRONCALES S1-LAN1 (config) # interface FastEthernet0/1 S1-LAN1 (config-if) # switchport trunk encapsulation dot1q S1-LAN1 (config-if) # switchport mode trunk S1-LAN1 (config-if) # exit
S1-LAN1 (config)# interface FastEthernet0/2 S1-LAN1 (config-if) # switchport trunk encapsulation dot1q S1-LAN1 (config-if) # switchport mode trunk S1-LAN1 (config-if) # exit S1-LAN1 (config)# interface FastEthernet0/3 S1-LAN1 (config-if) # switchport trunk encapsulation dot1q S1-LAN1 (config-if) # switchport mode trunk S1-LAN1 (config-if) # exit
E. CONFIGURACION DE PROTOCOLO STP S1-LAN1 (config) # spanning-tree vlan 10 root primary S1-LAN1 (config) # spanning-tree vlan 16 root primary S1-LAN1 (config) # spanning-tree vlan 32 root primary S1-LAN1 (config) # spanning-tree vlan 48 root primary S1-LAN1 (config) # spanning-tree vlan 64 root primary S1-LAN1 (config) # spanning-tree vlan 80 root primary S1-LAN1 (config) # spanning-tree vlan 128 root primary S1-LAN1 (config) # spanning-tree vlan 181 root primary S1-LAN1 (config) # spanning-tree vlan 164 root primary S1-LAN1 (config) # spanning-tree vlan 224 root primary
F. CONFIGURACION DE RUTAS POR DEFECTO S1-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.101 S1-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.93
G. CONFIGURACION OSPF S1-LAN1 (config) # router ospf 1 S1-LAN1 (config-router) # network 172.10.181.92 0.0.0.3 area 0 S1-LAN1 (config-router) # network 172.10.181.100 0.0.0.3 area 0 S1-LAN1 (config-router) # network 172.10.181.64 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.180.224 0.0.0.31 area 0 S1-LAN1 (config-router) # network 172.10.18.16 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.0 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.32 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.48 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.80 0.0.0.7 area 0 S1-LAN1 (config-router) # network 172.10.180.128 0.0.0.63 area 0 S1-LAN1 (config-router) # network 172.10.180.64 0.0.0.63 area 0 S1-LAN1 (config-router) # network 172.10.180.0 0.0.0.63 area 0
134
H. CONFIGURACION DHCP S1-LAN1 (config) # ip dhcp pool CAMARAS S1-LAN1 (dhcp-config) # network 172.10.181.64 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.79 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.65 S1-LAN1 (config) # ip dhcp pool CAMARAS S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.66 S1-LAN1 (config) # ip dhcp pool BIBLIOTECA S1-LAN1 (dhcp-config) # network 172.10.180.224 255.255.255.224 S1-LAN1 (dhcp-config) # default-router 172.10.180.255 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.225 S1-LAN1 (config) # ip dhcp pool BIBLIOTECA S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.226 S1-LAN1 (config) # ip dhcp pool RECTORADO S1-LAN1 (dhcp-config) # network 172.10.181.16 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.31 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.17 S1-LAN1 (config) # ip dhcp pool RECTORADO S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.18 S1-LAN1 (config) # ip dhcp pool INGLES S1-LAN1 (dhcp-config) # network 172.10.181.0 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.15 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.1 S1-LAN1 (config) # ip dhcp pool INGLES S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.2 S1-LAN1 (config) # ip dhcp pool SALPROF S1-LAN1 (dhcp-config) # network 172.10.181.32 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.47 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.33 S1-LAN1 (config) # ip dhcp pool SALPROF S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.34 S1-LAN1 (config) # ip dhcp pool OFICINA S1-LAN1 (dhcp-config) # network 172.10.181.48 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.63 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.49 S1-LAN1 (config) # ip dhcp pool OFICINA S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.50 S1-LAN1 (config) # ip dhcp pool VOIP
135
S1-LAN1 (dhcp-config) # network 172.10.181.80 255.255.255.248 S1-LAN1 (dhcp-config) # default-router 172.10.181.87 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.81 S1-LAN1 (config) # ip dhcp pool VOIP S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.82 S1-LAN1 (config) # ip dhcp pool LAB1 S1-LAN1 (dhcp-config) # network 172.10.180.0 255.255.255.192 S1-LAN1 (dhcp-config) # default-router 172.10.181.63 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.1 S1-LAN1 (config) # ip dhcp pool LAB1 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.2 S1-LAN1 (config) # ip dhcp pool LAB2 S1-LAN1 (dhcp-config) # network 172.10.180.64 255.255.255.192 S1-LAN1 (dhcp-config) # default-router 172.10.180.127 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.65 S1-LAN1 (config) # ip dhcp pool LAB2 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.66 S1-LAN1 (config) # ip dhcp pool LAB3 S1-LAN1 (dhcp-config) # network 172.10.180.128 255.255.255.192 S1-LAN1 (dhcp-config) # default-router 172.10.180.191 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.129 S1-LAN1 (config) # ip dhcp pool LAB3 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.130
S2-LAN1
A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET
S2-LAN1 (config) # interface GigabitEthernet0/1 S2-LAN1 (config-if) # no switchport S2-LAN1 (config-if) # ip address 172.10.181.90 255.255.255.252 S2-LAN1 (config-if) # no shutdown S2-LAN1 (config) # interface GigabitEthernet0/2 S2-LAN1 (config) # no switchport S2-LAN1 (config) # ip address 172.10.181.98 255.255.255.252 S2-LAN1 (config-if) # no shutdown
B. CREACION DE VLANS S2-LAN1 (config) # vlan 10 S2-LAN1 (config-vlan) # name LAB1
136
S2-LAN1 (config-vlan) # vlan 16 S2-LAN1 (config-vlan) # name RECTORADO S2-LAN1 (config-vlan) # vlan 32 S2-LAN1 (config-vlan) # name SALPROF S2-LAN1 (config-vlan) # vlan 48 S2-LAN1 (config-vlan) # name OFICINA S2-LAN1 (config-vlan) # vlan 64 S2-LAN1 (config-vlan) # name LAB2 S2-LAN1 (config-vlan) # vlan 80 S2-LAN1 (config-vlan) # name VOIP S2-LAN1 (config-vlan) # vlan 128 S2-LAN1 (config-vlan) # name LAB3 S2-LAN1 (config-vlan) # vlan 164 S2-LAN1 (config-vlan) # name CAMARAS S2-LAN1 (config-vlan) # vlan 181 S2-LAN1 (config-vlan) # name INGLES S2-LAN1 (config-vlan) # vlan 224 S2-LAN1 (config-vlan) # name BIBLIOTECA
C. CONFIGURACIONES DE INTERFACES VLANS CON HSRP S2-LAN1 (config) # interface vlan 10 S2-LAN1 (config-if) # ip address 172.10.180.2 255.255.255.192 S2-LAN1 (config-if) # standby 10 ip 172.10.180.63 S2-LAN1 (config-if) # standby 10 preempt S2-LAN1 (config-if) # standby 10 priority 150 S2-LAN1 (config) # interface vlan 16 S2-LAN1 (config-if) # ip address 172.10.181.18 255.255.255.240 S2-LAN1 (config-if) # standby 16 ip 172.10.181.31 S2-LAN1 (config-if) # standby 16 preempt S2-LAN1 (config-if) # standby 16 priority 150 S2-LAN1 (config) # interface vlan 32 S2-LAN1 (config-if) # ip address 172.10.181.34 255.255.255.240 S2-LAN1 (config-if) # standby 32 ip 172.10.181.47 S2-LAN1 (config-if) # standby 32 preempt S2-LAN1 (config-if) # standby 32 priority 150 S2-LAN1 (config) # interface vlan 48 S2-LAN1 (config-if) # ip address 172.10.181.50 255.255.255.240 S2-LAN1 (config-if) # standby 48 ip 172.10.181.63 S2-LAN1 (config-if) # standby 48 preempt S2-LAN1 (config-if) # standby 48 priority 150 S2-LAN1 (config) # interface vlan 64 S2-LAN1 (config-if) # ip address 172.10.180.66 255.255.255.192 S2-LAN1 (config-if) # standby 64 ip 172.10.181.87 S2-LAN1 (config-if) # standby 64 preempt S2-LAN1 (config-if) # standby 64 priority 150
137
S2-LAN1 (config) # interface vlan 80 S2-LAN1 (config-if) # ip address 172.10.181.82 255.255.255.248 S2-LAN1 (config-if) # standby 80 ip 172.10.181.87 S2-LAN1 (config-if) # standby 80 preempt S2-LAN1 (config-if) # standby 80 priority 150 S2-LAN1 (config) # interface vlan 128 S2-LAN1 (config-if) # ip address 172.10.180.130 255.255.255.192 S2-LAN1 (config-if) # standby 128 ip 172.10.180.191 S2-LAN1 (config-if) # standby 128 preempt S2-LAN1 (config-if) # standby 128 priority 150 S2-LAN1 (config) # interface vlan 164 S2-LAN1 (config-if) # ip address 172.10.181.66 255.255.255.240 S2-LAN1 (config-if) # standby 164 ip 172.10.181.79 S2-LAN1 (config-if) # standby 164 preempt S2-LAN1 (config-if) # standby 164 priority 150 S2-LAN1 (config) # interface vlan 181 S2-LAN1 (config-if) # ip address 172.10.181.2 255.255.255.240 S2-LAN1 (config-if) # standby 181 ip 172.10.181.15 S2-LAN1 (config-if) # standby 181 preempt S2-LAN1 (config-if) # standby 181 priority 150 S2-LAN1 (config) # interface vlan 224 S2-LAN1 (config-if) # ip address 172.10.180.226 255.255.255.224 S2-LAN1 (config-if) # standby 224 ip 172.10.180.255 S2-LAN1 (config-if) # standby 224 preempt S2-LAN1 (config-if) # standby 224 priority 150
D. INTERFACES TRONCALES
S2-LAN1 (config) # interface FastEthernet0/1 S2-LAN1 (config-if) # switchport trunk encapsulation dot1q S2-LAN1 (config-if) # switchport mode trunk S2-LAN1 (config-if) # exit
S2-LAN1 (config)# interface FastEthernet0/2 S2-LAN1 (config-if) # switchport trunk encapsulation dot1q S2-LAN1 (config-if) # switchport mode trunk S2-LAN1 (config-if) # exit S2-LAN1 (config)# interface FastEthernet0/3 S2-LAN1 (config-if) # switchport trunk encapsulation dot1q S2-LAN1 (config-if) # switchport mode trunk S2-LAN1 (config-if) # exit
E. CONFIGURACION DE PROTOCOLO STP S2-LAN1 (config) # spanning-tree vlan 10 root secondary S2-LAN1 (config) # spanning-tree vlan 16 root secondary S2-LAN1 (config) # spanning-tree vlan 32 root secondary
138
S2-LAN1 (config) # spanning-tree vlan 48 root secondary S2-LAN1 (config) # spanning-tree vlan 64 root secondary S2-LAN1 (config) # spanning-tree vlan 80 root secondary S2-LAN1 (config) # spanning-tree vlan 128 root secondary S2-LAN1 (config) # spanning-tree vlan 181 root secondary S2-LAN1 (config) # spanning-tree vlan 164 root secondary S2-LAN1 (config) # spanning-tree vlan 224 root secondary
F. CONFIGURACION DE RUTAS POR DEFECTO S2-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.89 S2-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.97
G. CONFIGURACION OSPF S2-LAN1 (config) # router ospf 1 S2-LAN1 (config-router) # network 172.10.181.88 0.0.0.3 area 0 S2-LAN1 (config-router) # network 172.10.181.96 0.0.0.3 area 0 S2-LAN1 (config-router) # network 172.10.181.64 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.180.224 0.0.0.31 area 0 S2-LAN1 (config-router) # network 172.10.18.16 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.0 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.32 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.48 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.80 0.0.0.7 area 0 S2-LAN1 (config-router) # network 172.10.180.128 0.0.0.63 area 0 S2-LAN1 (config-router) # network 172.10.180.64 0.0.0.63 area 0 S2-LAN1 (config-router) # network 172.10.180.0 0.0.0.63 area 0
H. CONFIGURACION DHCP S2-LAN1 (config) # ip dhcp pool CAMARAS S2-LAN1 (dhcp-config) # network 172.10.181.64 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.79 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.65 S2-LAN1 (config) # ip dhcp pool CAMARAS S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.66 S2-LAN1 (config) # ip dhcp pool BIBLIOTECA S2-LAN1 (dhcp-config) # network 172.10.180.224 255.255.255.224 S2-LAN1 (dhcp-config) # default-router 172.10.180.255 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.225 S2-LAN1 (config) # ip dhcp pool BIBLIOTECA S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.226 S2-LAN1 (config) # ip dhcp pool RECTORADO S2-LAN1 (dhcp-config) # network 172.10.181.16 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.31 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.17 S2-LAN1 (config) # ip dhcp pool RECTORADO
139
S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.18 S2-LAN1 (config) # ip dhcp pool INGLES S2-LAN1 (dhcp-config) # network 172.10.181.0 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.15 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.1 S2-LAN1 (config) # ip dhcp pool INGLES S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.2 S2-LAN1 (config) # ip dhcp pool SALPROF S2-LAN1 (dhcp-config) # network 172.10.181.32 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.47 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.33 S2-LAN1 (config) # ip dhcp pool SALPROF S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.34 S2-LAN1 (config) # ip dhcp pool OFICINA S2-LAN1 (dhcp-config) # network 172.10.181.48 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.63 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.49 S2-LAN1 (config) # ip dhcp pool OFICINA S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.50 S2-LAN1 (config) # ip dhcp pool VOIP S2-LAN1 (dhcp-config) # network 172.10.181.80 255.255.255.248 S2-LAN1 (dhcp-config) # default-router 172.10.181.87 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.81 S2-LAN1 (config) # ip dhcp pool VOIP S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.82 S2-LAN1 (config) # ip dhcp pool LAB1 S2-LAN1 (dhcp-config) # network 172.10.180.0 255.255.255.192 S2-LAN1 (dhcp-config) # default-router 172.10.181.63 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.1 S2-LAN1 (config) # ip dhcp pool LAB1 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.2 S2-LAN1 (config) # ip dhcp pool LAB2 S2-LAN1 (dhcp-config) # network 172.10.180.64 255.255.255.192 S2-LAN1 (dhcp-config) # default-router 172.10.180.127 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.65 S2-LAN1 (config) # ip dhcp pool LAB2 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.66
140
S2-LAN1 (config) # ip dhcp pool LAB3 S2-LAN1 (dhcp-config) # network 172.10.180.128 255.255.255.192 S2-LAN1 (dhcp-config) # default-router 172.10.180.191 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.129 S2-LAN1 (config) # ip dhcp pool LAB3 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.130
S3-LAN1
A. INTERFACES TRONCALES S3-LAN1 (config) # interface FastEthernet0/1 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit
S3-LAN1 (config)# interface FastEthernet0/2 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/3 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/4 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/5 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/6 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/7 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/8
141
S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/9 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/10 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit
S4-LAN1
A. INTERFACES TRONCALES S4-LAN1 (config) # interface FastEthernet0/1 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit
S4-LAN1 (config)# interface FastEthernet0/2 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/3 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/4 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/5 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/6 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit
142
S4-LAN1 (config)# interface FastEthernet0/7 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/8 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/9 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/10 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit
S5-LAN1
A. INTERFACES TRONCALES
S5-LAN1 (config)# interface FastEthernet0/1 S5-LAN1 (config-if) # switchport trunk encapsulation dot1q S5-LAN1 (config-if) # switchport mode trunk S5-LAN1 (config-if) # exit S5-LAN1 (config)# interface FastEthernet0/2 S5-LAN1 (config-if) # switchport trunk encapsulation dot1q S5-LAN1 (config-if) # switchport mode trunk S5-LAN1 (config-if) # exit
B. ASIGNACION DE INTERFACES CON VLANS
S5-LAN1 (config) # interface range FastEthernet0/3-7 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 164 S5-LAN1 (config-if) # exit
S5-LAN1 (config) # interface range FastEthernet0/8-11 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 224 S5-LAN1 (config-if) # exit S5-LAN1 (config) # interface range FastEthernet0/12-15 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 16 S5-LAN1 (config-if) # exit
143
S5-LAN1 (config) # interface range FastEthernet0/16-19 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 181 S5-LAN1 (config-if) # exit S5-LAN1 (config) # interface range FastEthernet0/20-23 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 32 S5-LAN1 (config-if) # exit S5-LAN1 (config) # interface FastEthernet0/24 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 48 S5-LAN1 (config-if) # exit
S6-LAN1
A. INTERFACES TRONCALES S6-LAN1 (config)# interface FastEthernet0/1 S6-LAN1 (config-if) # switchport trunk encapsulation dot1q S6-LAN1 (config-if) # switchport mode trunk S6-LAN1 (config-if) # exit S6-LAN1 (config)# interface FastEthernet0/2 S6-LAN1 (config-if) # switchport trunk encapsulation dot1q S6-LAN1 (config-if) # switchport mode trunk S6-LAN1 (config-if) # exit
B. ASIGNACION DE INTERFACES CON VLANS
S6-LAN1 (config) # interface range FastEthernet0/3-7 S6-LAN1 (config-if) # switchport mode access S6-LAN1 (config-if) # switchport access vlan 80 S6-LAN1 (config-if) # exit
S7-LAN1
A. INTERFACES TRONCALES S7-LAN1 (config)# interface FastEthernet0/1 S7-LAN1 (config-if) # switchport trunk encapsulation dot1q S7-LAN1 (config-if) # switchport mode trunk S7-LAN1 (config-if) # exit
144
S7-LAN1 (config)# interface FastEthernet0/2 S7-LAN1 (config-if) # switchport trunk encapsulation dot1q S7-LAN1 (config-if) # switchport mode trunk S7-LAN1 (config-if) # exit
B. ASIGNACION DE INTERFACES CON VLANS
S7-LAN1 (config) # interface range FastEthernet0/3-24 S7-LAN1 (config-if) # switchport mode access S7-LAN1 (config-if) # switchport access vlan 128 S7-LAN1 (config-if) # exit
S8-LAN1
A. INTERFACES TRONCALES S8-LAN1 (config)# interface FastEthernet0/1 S8-LAN1 (config-if) # switchport trunk encapsulation dot1q S8-LAN1 (config-if) # switchport mode trunk S8-LAN1 (config-if) # exit S8-LAN1 (config)# interface FastEthernet0/2 S8-LAN1 (config-if) # switchport trunk encapsulation dot1q S8-LAN1 (config-if) # switchport mode trunk S8-LAN1 (config-if) # exit
B. ASIGNACION DE INTERFACES CON VLANS
S8-LAN1 (config) # interface range FastEthernet0/3-13 S8-LAN1 (config-if) # switchport mode access S8-LAN1 (config-if) # switchport access vlan 128 S8-LAN1 (config-if) # exit
S8-LAN1 (config) # interface range FastEthernet0/14-24 S8-LAN1 (config-if) # switchport mode access S8-LAN1 (config-if) # switchport access vlan 64 S8-LAN1 (config-if) # exit
S9-LAN1
A. INTERFACES TRONCALES S9-LAN1 (config)# interface FastEthernet0/1 S9-LAN1 (config-if) # switchport trunk encapsulation dot1q S9-LAN1 (config-if) # switchport mode trunk S9-LAN1 (config-if) # exit
145
S9-LAN1 (config)# interface FastEthernet0/2 S9-LAN1 (config-if) # switchport trunk encapsulation dot1q S9-LAN1 (config-if) # switchport mode trunk S9-LAN1 (config-if) # exit
B. ASIGNACION DE INTERFACES CON VLANS
S9-LAN1 (config) # interface range FastEthernet0/3-24 S9-LAN1 (config-if) # switchport mode access S9-LAN1 (config-if) # switchport access vlan 64 S9-LAN1 (config-if) # exit
S10-LAN1
A. INTERFACES TRONCALES S10-LAN1 (config)# interface FastEthernet0/1 S10-LAN1 (config-if) # switchport trunk encapsulation dot1q S10-LAN1 (config-if) # switchport mode trunk S10-LAN1 (config-if) # exit S10-LAN1 (config)# interface FastEthernet0/2 S10-LAN1 (config-if) # switchport trunk encapsulation dot1q S10-LAN1 (config-if) # switchport mode trunk S10-LAN1 (config-if) # exit
B. ASIGNACION DE INTERFACES CON VLANS
S10-LAN1 (config) # interface FastEthernet0/3 S10-LAN1 (config-if) # switchport mode access S10-LAN1 (config-if) # switchport access vlan 164 S10-LAN1 (config-if) # exit
S10-LAN1 (config) # interface range FastEthernet0/4-24 S10-LAN1 (config-if) # switchport mode access S10-LAN1 (config-if) # switchport access vlan 10 S10-LAN1 (config-if) # exit
S11-LAN1
A. INTERFACES TRONCALES
S11-LAN1 (config)# interface FastEthernet0/1 S11-LAN1 (config-if) # switchport trunk encapsulation dot1q S11-LAN1 (config-if) # switchport mode trunk S11-LAN1 (config-if) # exit S11-LAN1 (config)# interface FastEthernet0/2 S11-LAN1 (config-if) # switchport trunk encapsulation dot1q S11-LAN1 (config-if) # switchport mode trunk
146
S11-LAN1 (config-if) # exit
B. ASIGNACION DE INTERFACES CON VLANS
S11-LAN1 (config) # interface FastEthernet0/3 S11-LAN1 (config-if) # switchport mode access S11-LAN1 (config-if) # switchport access vlan 164 S11-LAN1 (config-if) # exit
S11-LAN1 (config) # interface range FastEthernet0/4-24 S11-LAN1 (config-if) # switchport mode access S11-LAN1 (config-if) # switchport access vlan 10 S11-LAN1 (config-if) # exit
R1-LAN1
A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET
R1-LAN1 (config) # interface GigabitEthernet0/0 R1-LAN1 (config) # ip address 172.10.181.106 255.255.255.252 R1-LAN1 (config) # no shutdown R1-LAN1 (config) # interface GigabitEthernet0/1 R1-LAN1 (config) # ip address 172.10.181.93 255.255.255.252 R1-LAN1 (config) # no shutdown
B. CONFIGURACION PROTOCOLO OSPF R1-LAN1 (config) # router ospf 1 R1-LAN1 (config-router) # network 172.10.181.108 0.0.0.3 area 0 R1-LAN1 (config-router) # network 172.10.181.92 0.0.0.3 area 0 R1-LAN1 (config-router) # network 172.10.181.88 0.0.0.3 area 0
R2-LAN1
A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET
R2-LAN1 (config) # interface GigabitEthernet0/0 R2-LAN1 (config) # ip address 172.10.181.110 255.255.255.252 R2-LAN1 (config) # no shutdown R2-LAN1 (config) # interface GigabitEthernet0/1 R2-LAN1 (config) # ip address 172.10.181.101 255.255.255.252 R2-LAN1 (config) # no shutdown
147
B. CONFIGURACION PROTOCOLO OSPF
R2-LAN1 (config) # router ospf 1 R2-LAN1 (config-router) # network 172.10.181.108 0.0.0.3 area 0 R2-LAN1 (config-router) # network 172.10.181.100 0.0.0.3 area 0 R2-LAN1 (config-router) # network 172.10.181.96 0.0.0.3 area 0
148
CONFIGURACIÓN DE EQUIPOS LAN 2
S1-LAN2
B. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET S1-LAN2 (config) # interface GigabitEthernet0/1 S1-LAN2 (config-if) # no switchport S1-LAN2 (config-if) # ip address 10.10.10.242 255.255.255.252 S1-LAN2 (config-if) # no shutdown S1-LAN2 (config) # interface GigabitEthernet0/2 S1-LAN2 (config) # no switchport S1-LAN2 (config) # ip address 10.10.10.250 255.255.255.252 S1-LAN2 (config-if) # no shutdown
C. CREACION DE VLANS
S1-LAN2 (config) # vlan 10 S1-LAN2 (config-vlan) # name LAB1 S1-LAN2 (config-vlan) # vlan 64 S1-LAN2 (config-vlan) # name LAB2 S1-LAN2 (config-vlan) # vlan 128 S1-LAN2 (config-vlan) # name LAB3 S1-LAN2 (config-vlan) # vlan 192 S1-LAN2 (config-vlan) # name SECRETARIA S1-LAN2 (config-vlan) # vlan 208 S1-LAN2 (config-vlan) # name SALPROF S1-LAN2 (config-vlan) # vlan 224 S1-LAN2 (config-vlan) # name CAMARAS S1-LAN2 (config-vlan) # vlan 232 S1-LAN2 (config-vlan) # name VOIP
D. CONFIGURACIONES DE INTERFACES VLANS CON HSRP
S1-LAN2 (config) # interface vlan 10 S1-LAN2 (config-if) # ip address 10.10.10.1 255.255.255.192 S1-LAN2 (config-if) # standby 10 ip 10.10.10.63 S1-LAN2 (config-if) # standby 10 preempt S1-LAN2 (config-if) # standby 10 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 64 S1-LAN2 (config-if) # ip address 10.10.10.65 255.255.255.192 S1-LAN2 (config-if) # standby 64 ip 10.10.10.127 S1-LAN2 (config-if) # standby 64 preempt S1-LAN2 (config-if) # standby 64 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 128 S1-LAN2 (config-if) # ip address 10.10.10.129 255.255.255.192 S1-LAN2 (config-if) # standby 128 ip 10.10.10.191 S1-LAN2 (config-if) # standby 128 preempt
149
S1-LAN2 (config-if) # standby 128 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 192 S1-LAN2 (config-if) # ip address 10.10.10.193 255.255.255.240 S1-LAN2 (config-if) # standby 192 ip 10.10.10.207 S1-LAN2 (config-if) # standby 192 preempt S1-LAN2 (config-if) # standby 192 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config-if) # interface vlan 208 S1-LAN2 (config-if) # ip address 10.10.10.209 255.255.255.240 S1-LAN2 (config-if) # standby 208 ip 10.10.10.223 S1-LAN2 (config-if) # standby 208 preempt S1-LAN2 (config-if) # standby 208 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config)# interface vlan 224 S1-LAN2 (config-if) # ip address 10.10.10.225 255.255.255.248 S1-LAN2 (config-if) # standby 224 ip 10.10.10.231 S1-LAN2 (config-if) # standby 224 preempt S1-LAN2 (config-if) # standby 224 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 232 S1-LAN2 (config-if) # ip address 10.10.10.233 255.255.255.248 S1-LAN2 (config-if) # standby 232 ip 10.10.10.239 S1-LAN2 (config-if) # standby 232 preempt S1-LAN2 (config-if) # standby 232 priority 200 S1-LAN2 (config-if) # exit
E. INTERFACES TRONCALES S1-LAN2 (config) # interface FastEthernet0/3 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit
S1-LAN2 (config)# interface FastEthernet0/4 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit S1-LAN2 (config)# interface FastEthernet0/5 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit S1-LAN2 (config)# interface FastEthernet0/6 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q
150
S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit
F. CONFIGURACION DE PROTOCOLO STP S1-LAN2 (config) # spanning-tree vlan 10 root primary S1-LAN2 (config) # spanning-tree vlan 64 root primary S1-LAN2 (config) # spanning-tree vlan 128 root primary S1-LAN2 (config) # spanning-tree vlan 192 root primary S1-LAN2 (config) # spanning-tree vlan 208 root primary S1-LAN2 (config) # spanning-tree vlan 224 root primary S1-LAN2 (config) # spanning-tree vlan 232 root primary
G. CONFIGURACION DE RUTAS POR DEFECTO S1-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.241 S1-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.249
H. CONFIGURACIÓN OSPF S1-LAN2 (config) # router ospf 1 S1-LAN2 (config-router) # network 10.10.10.240 0.0.0.3 area 0 S1-LAN2 (config-router) # network 10.10.10.248 0.0.0.3 area 0 S1-LAN2 (config-router) # network 10.10.10.0 0.0.0.63 area 0 S1-LAN2 (config-router) # network 10.10.10.224 0.0.0.7 area 0 S1-LAN2 (config-router) # network 10.10.10.64 0.0.0.63 area 0 S1-LAN2 (config-router) # network 10.10.10.128 0.0.0.63 area 0 S1-LAN2 (config-router) # network 10.10.10.192 0.0.0.15 area 0 S1-LAN2 (config-router) # network 10.10.10.208 0.0.0.15 area 0 S1-LAN2 (config-router) # network 10.10.10.232 0.0.0.7 area 0
I. CONFIGURACION DHCP S1-LAN2 (config) # ip dhcp pool LAB1 S1-LAN2 (dhcp-config) # network 10.10.10.0 255.255.255.192 S1-LAN2 (dhcp-config) # default-router 10.10.10.63 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.1 S1-LAN2 (config) # ip dhcp pool LAB1 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.2 S1-LAN2 (config) # ip dhcp pool CAMARAS S1-LAN2 (dhcp-config) # network 10.10.10.224 255.255.255.248 S1-LAN2 (dhcp-config) # default-router 10.10.10.231 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.225 S1-LAN2 (config) # ip dhcp pool CAMARAS S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.226
151
S1-LAN2 (config) # ip dhcp pool LAB2 S1-LAN2 (dhcp-config) # network 10.10.10.64 255.255.255.192 S1-LAN2 (dhcp-config) # default-router 10.10.10.127 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.65 S1-LAN2 (config) # ip dhcp pool LAB2 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.66 S1-LAN2 (config) # ip dhcp pool LAB3 S1-LAN2 (dhcp-config) # network 10.10.10.128 255.255.255.192 S1-LAN2 (dhcp-config) # default-router 10.10.10.191 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.129 S1-LAN2 (config) # ip dhcp pool LAB3 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.130 S1-LAN2 (config) # ip dhcp pool SECRETARIA S1-LAN2 (dhcp-config) # network 10.10.10.192 255.255.255.240 S1-LAN2 (dhcp-config) # default-router 10.10.10.207 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.193 S1-LAN2 (config) # ip dhcp pool SECRETARIA S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.194 S1-LAN2 (config) # ip dhcp pool VOIP S1-LAN2 (dhcp-config) # network 10.10.10.232 255.255.255.248 S1-LAN2 (dhcp-config) # default-router 10.10.10.239 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.233 S1-LAN2 (config) # ip dhcp pool VOIP S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.234 S1-LAN2 (config) # ip dhcp pool SALPROF S1-LAN2 (dhcp-config) # network 10.10.10.208 255.255.255.240 S1-LAN2 (dhcp-config) # default-router 10.10.10.223 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.209 S1-LAN2 (config) # ip dhcp pool SALPROF S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.210
S2-LAN2
A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET
S2-LAN2 (config) # interface GigabitEthernet0/1 S2-LAN2 (config-if) # no switchport S2-LAN2 (config-if) # ip address 10.10.10.254 255.255.255.252 S2-LAN2 (config-if) # no shutdown
152
S2-LAN2 (config) # interface GigabitEthernet0/2 S2-LAN2 (config) # no switchport S2-LAN2 (config) # ip address 10.10.10.246 255.255.255.252 S2-LAN2 (config-if) # no shutdown
B. CREACION DE VLANS
S2-LAN2 (config) # vlan 10 S2-LAN2 (config-vlan) # name LAB1 S2-LAN2 (config-vlan) # vlan 64 S2-LAN2 (config-vlan) # name LAB2 S2-LAN2 (config-vlan) # vlan 128 S2-LAN2 (config-vlan) # name LAB3 S2-LAN2 (config-vlan) # vlan 192 S2-LAN2 (config-vlan) # name SECRETARIA S2-LAN2 (config-vlan) # vlan 208 S2-LAN2 (config-vlan) # name SALPROF S2-LAN2 (config-vlan) # vlan 224 S2-LAN2 (config-vlan) # name CAMARAS S2-LAN2 (config-vlan) # vlan 232 S2-LAN2 (config-vlan) # name VOIP
C. CONFIGURACIONES DE INTERFACES VLANS CON HSRP
S2-LAN2 (config) # interface vlan 10 S2-LAN2 (config-if) # ip address 10.10.10.2 255.255.255.192 S2-LAN2 (config-if) # standby 10 ip 10.10.10.63 S2-LAN2 (config-if) # standby 10 preempt S2-LAN2 (config-if) # standby 10 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 64 S2-LAN2 (config-if) # ip address 10.10.10.66 255.255.255.192 S2-LAN2 (config-if) # standby 64 ip 10.10.10.127 S2-LAN2 (config-if) # standby 64 preempt S2-LAN2 (config-if) # standby 64 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 128 S2-LAN2 (config-if) # ip address 10.10.10.130 255.255.255.192 S2-LAN2 (config-if) # standby 128 ip 10.10.10.191 S2-LAN2 (config-if) # standby 128 preempt S2-LAN2 (config-if) # standby 128 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 192 S2-LAN2 (config-if) # ip address 10.10.10.194 255.255.255.240 S2-LAN2 (config-if) # standby 192 ip 10.10.10.207 S2-LAN2 (config-if) # standby 192 preempt S2-LAN2 (config-if) # standby 192 priority 150 S2-LAN2 (config-if) # exit
153
S2-LAN2 (config-if) # interface vlan 208 S2-LAN2 (config-if) # ip address 10.10.10.210 255.255.255.240 S2-LAN2 (config-if) # standby 208 ip 10.10.10.223 S2-LAN2 (config-if) # standby 208 preempt S2-LAN2 (config-if) # standby 208 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config)# interface vlan 224 S2-LAN2 (config-if) # ip address 10.10.10.226 255.255.255.248 S2-LAN2 (config-if) # standby 224 ip 10.10.10.231 S2-LAN2 (config-if) # standby 224 preempt S2-LAN2 (config-if) # standby 224 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 232 S2-LAN2 (config-if) # ip address 10.10.10.234 255.255.255.248 S2-LAN2 (config-if) # standby 232 ip 10.10.10.239 S2-LAN2 (config-if) # standby 232 preempt S2-LAN2 (config-if) # standby 232 priority 150 S2-LAN2 (config-if) # exit
D. INTERFACES TRONCALES
S2-LAN2 (config) # interface FastEthernet0/3 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit
S2-LAN2 (config)# interface FastEthernet0/4 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit S2-LAN2 (config)# interface FastEthernet0/5 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit S2-LAN2 (config)# interface FastEthernet0/6 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit
E. CONFIGURACION DE PROTOCOLO STP S2-LAN2 (config) # spanning-tree vlan 10 root secondary S2-LAN2 (config) # spanning-tree vlan 64 root secondary S2-LAN2 (config) # spanning-tree vlan 128 root secondary S2-LAN2 (config) # spanning-tree vlan 192 root secondary
154
S2-LAN2 (config) # spanning-tree vlan 208 root secondary S2-LAN2 (config) # spanning-tree vlan 224 root secondary S2-LAN2 (config) # spanning-tree vlan 232 root secondary
F. CONFIGURACION DE RUTAS POR DEFECTO S2-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.245 S2-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.253
G. CONFIGURACIÓN OSPF
S2-LAN2 (config) # router ospf 1 S2-LAN2 (config-router) # network 10.10.10.244 0.0.0.3 area 0 S2-LAN2 (config-router) # network 10.10.10.252 0.0.0.3 area 0 S2-LAN2 (config-router) # network 10.10.10.0 0.0.0.63 area 0 S2-LAN2 (config-router) # network 10.10.10.224 0.0.0.7 area 0 S2-LAN2 (config-router) # network 10.10.10.64 0.0.0.63 area 0 S2-LAN2 (config-router) # network 10.10.10.128 0.0.0.63 area 0 S2-LAN2 (config-router) # network 10.10.10.192 0.0.0.15 area 0 S2-LAN2 (config-router) # network 10.10.10.208 0.0.0.15 area 0 S2-LAN2 (config-router) # network 10.10.10.232 0.0.0.7 area 0
H. CONFIGURACION DHCP S2-LAN2 (config) # ip dhcp pool LAB1 S2-LAN2 (dhcp-config) # network 10.10.10.0 255.255.255.192 S2-LAN2 (dhcp-config) # default-router 10.10.10.63 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.1 S2-LAN2 (config) # ip dhcp pool LAB1 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.2 S2-LAN2 (config) # ip dhcp pool CAMARAS S2-LAN2 (dhcp-config) # network 10.10.10.224 255.255.255.248 S2-LAN2 (dhcp-config) # default-router 10.10.10.231 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.225 S2-LAN2 (config) # ip dhcp pool CAMARAS S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.226 S2-LAN2 (config) # ip dhcp pool LAB2 S2-LAN2 (dhcp-config) # network 10.10.10.64 255.255.255.192 S2-LAN2 (dhcp-config) # default-router 10.10.10.127 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.65 S2-LAN2 (config) # ip dhcp pool LAB2 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.66 S2-LAN2 (config) # ip dhcp pool LAB3
155
S2-LAN2 (dhcp-config) # network 10.10.10.128 255.255.255.192 S2-LAN2 (dhcp-config) # default-router 10.10.10.191 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.129 S2-LAN2 (config) # ip dhcp pool LAB3 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.130 S2-LAN2 (config) # ip dhcp pool SECRETARIA S2-LAN2 (dhcp-config) # network 10.10.10.192 255.255.255.240 S2-LAN2 (dhcp-config) # default-router 10.10.10.207 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.193 S2-LAN2 (config) # ip dhcp pool SECRETARIA S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.194 S2-LAN2 (config) # ip dhcp pool VOIP S2-LAN2 (dhcp-config) # network 10.10.10.232 255.255.255.248 S2-LAN2 (dhcp-config) # default-router 10.10.10.239 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.233 S2-LAN2 (config) # ip dhcp pool VOIP S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.234 S2-LAN2 (config) # ip dhcp pool SALPROF S2-LAN2 (dhcp-config) # network 10.10.10.208 255.255.255.240 S2-LAN2 (dhcp-config) # default-router 10.10.10.223 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.209 S2-LAN2 (config) # ip dhcp pool SALPROF S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.210
S3-LAN2
A. ASIGNACION DE INTERFACES CON VLANS S3-LAN2 (config) # interface FastEthernet0/1 S3-LAN2 (config-if) # switchport mode trunk S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface FastEthernet0/2 S3-LAN2 (config-if) # switchport mode trunk S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface range FastEthernet0/3-10 S3-LAN2 (config-if) # switchport mode access S3-LAN2 (config-if) # switchport access vlan 10 S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface range FastEthernet0/11-18
156
S3-LAN2 (config-if) # switchport mode access S3-LAN2 (config-if) # switchport access vlan 64 S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface range FastEthernet0/19-20 S3-LAN2 (config-if) # switchport mode access S3-LAN2 (config-if) # switchport access vlan 224 S3-LAN2 (config-if) # exit
S4-LAN2
A. ASIGNACION DE INTERFACES CON VLANS S4-LAN2 (config) # interface FastEthernet0/1 S4-LAN2 (config-if) # switchport mode trunk S4-LAN2 (config-if) # exit S4-LAN2 (config) # interface FastEthernet0/2 S4-LAN2 (config-if) # switchport mode trunk S4-LAN2 (config-if) # exit S4-LAN2 (config) # interface range FastEthernet0/3-10 S4-LAN2 (config-if) # switchport mode access S4-LAN2 (config-if) # switchport access vlan 128 S4-LAN2 (config-if) # exit S4-LAN2 (config) # interface FastEthernet0/24 S4-LAN2 (config-if) # switchport mode access S4-LAN2 (config-if) # switchport access vlan 224 S4-LAN2 (config-if) # exit
S5-LAN2
A. ASIGNACION DE INTERFACES CON VLANS
S5-LAN2 (config) # interface FastEthernet0/1 S5-LAN2 (config-if) # switchport mode trunk S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface FastEthernet0/2 S5-LAN2 (config-if) # switchport mode trunk S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface range FastEthernet0/3-10 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 192 S5-LAN2 (config-if) # exit
157
S5-LAN2 (config) # interface range FastEthernet0/11-18 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 208 S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface range FastEthernet0/19-20 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 224 S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface range FastEthernet0/21-22 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 232 S5-LAN2 (config-if) # exit
R1-LAN2
A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET
R1-LAN2 (config) # interface GigabitEthernet0/0 R1-LAN2 (config) # ip address 10.10.10.241 255.255.255.252 R1-LAN2 (config) # no shutdown R1-LAN2 (config) # interface GigabitEthernet0/1 R1-LAN2 (config) # ip address 10.10.10.245 255.255.255.252 R1-LAN2 (config) # no shutdown
B. CONFIGURACION PROTOCOLO OSPF R1-LAN2 (config) # router ospf 1 R1-LAN2 (config-router) # network 10.10.10.240 0.0.0.3 area 0 R1-LAN2 (config-router) # network 10.10.10.244 0.0.0.3 area 0
R2-LAN2
C. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET
R2-LAN2 (config) # interface GigabitEthernet0/0 R2-LAN2 (config) # ip address 10.10.10.253 255.255.255.252 R2-LAN2 (config) # no shutdown R2-LAN2 (config) # interface GigabitEthernet0/1 R2-LAN2 (config) # ip address 10.10.10.249 255.255.255.252 R2-LAN2 (config) # no shutdown
D. CONFIGURACION PROTOCOLO OSPF R2-LAN2 (config) # router ospf 1 R2-LAN2 (config-router) # network 10.10.10.248 0.0.0.3 area 0 R-LAN2 (config-router) # network 10.10.10.252 0.0.0.3 area 0
158
ANEXO 9 DISEÑO DE RED PROPUESTO
Diseño de la Red en Packet Tracer
159
Anexo 10 Costos de Equipos 1 Router Ont Gpon
Huawei Hs8545m
1ge+3fe+pots+wifi +
Puerto Sc
65 IEEE 802.11b/g/n
2 mikrotik rb 2011 150 A 200 El RB2011 es una serie de dispositivos
multipuerto de bajo costo. Diseñado para
uso en interiores, y disponible en muchos
casos diferentes, con una multitud de
opciones.
El RB2011 es alimentado por RouterOS,
un sistema operativo completo de
enrutamiento que ha sido continuamente
mejorado durante quince años.
Enrutamiento dinámico, hotspot, firewall,
MPLS, VPN, calidad de servicio avanzada,
balanceo de carga y vinculación,
configuración y monitoreo en tiempo real,
solo algunas de las numerosas funciones
compatibles con RouterOS.
1 SERVIDOR SQUID
PROXY DELL T310
POWER EDGE
(SERVIDOR FIREWALL)
1000
1 SW 3COM 48 P 200 – 250
6 SW CISCO CATALYST
2960
500 – 600
8 SW CISCO CATALYST
3560
750-800 El Switch Admistrable Capa 3 Gigabit de 24
puertos y 4 ranuras SFP de Cisco, ofrece
alto rendimiento, fiabilidad, seguridad,
QoS, creación de VLANs, enlaces
troncales. Está diseñado para mediana
empresa y corporativas
Incluyen funciones avanzadas como
160
enrutamiento estático, Soporte IPv6, ACLs
y protocolos de árbol de expansión.
2 DVR 250 HASTA 16 CAMARAS
AP UNIFI AC LR 130 UniFi AC LR AP cuenta con la última
tecnología Wi-Fi 802.11ac
AP MIKROTIK 150
NANO STATION LOCO 50 AP
MODEM DLINK 40 2 BANDAS
MODEM TPLINK 40 WPS
BIOMETRICO 60
SEDE CMI
SW HP AS120- JG237A
48
300 Estándar IEEE 802.3, 802.3u, 802.3ab,
802.3x
SW CISCO SF100 250 Características Control de flujo,
conmutación Layer 2, negociación
automática, señal ascendente automática
(MDI/MDI-X automático), Cola Round
Robin (WRR) ponderada, Quality of
Service (QoS), sin ventilador
Cumplimiento de normas IEEE
802.3, IEEE 802.3u, IEEE 802.3z, IEEE
802.3ab, IEEE 802.1p, IEEE 802.3x
161
Anexo 11 Solicitud de Permiso al Instituto Superior Tecnológico Guayaquil
162
Anexo 12 Autorización del Instituto Superior Tecnológico Guayaquil